| | | | | | | | |
|
| | Nome do log | Tipo de evento | Categoria | Gerado em | Usuário | Procedência | Descrição
|
| | Aplicação | Erro | Nenhum | 2022-01-04 23:46:32 | | SecurityCenter | 16: Erro ao atualizar o status Windows Defender para SECURITY_PRODUCT_STATE_ON.
|
| | Aplicação | Erro | Nenhum | 2022-01-04 23:53:45 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=2
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:07:03 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:07:09 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:10:00 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:10:03 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:10:09 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | 100 | 2022-01-05 00:11:28 | | Application Error | 1000: Nome do aplicativo com falha: svchost.exe_wuauserv, versão: 10.0.22000.1, carimbo de data/hora: 0x5155ab18 Nome do módulo com falha: wuaueng.dll, versão: 10.0.22000.348, carimbo de data/hora: 0xa520019f Código de exceção: 0xc0000005 Deslocamento da falha: 0x0000000000186f0c ID do processo com falha: 0x1b9c Hora de início do aplicativo com falha: 0x01d801de96154a63 Caminho do aplicativo com falha: C:\Windows\system32\svchost.exe Caminho do módulo com falha: c:\windows\system32\wuaueng.dll ID do Relatório: 20736755-77f0-4b40-ad27-77a2093316d6 Nome completo do pacote com falha: ? ID do aplicativo relativo ao pacote com falha: ?
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:12:35 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:12:39 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:24:11 | XXXX-USER | Microsoft-Windows-AppModel-State | 11: Foi feita uma tentativa de se carregar um programa com um formato incorreto.
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:31:43 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:31:46 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 00:31:48 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 01:10:41 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
|
| | Aplicação | Erro | Nenhum | 2022-01-05 01:10:44 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Erro | Nenhum | 2022-01-05 01:10:47 | | Software Protection Platform Service | 8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
|
| | Aplicação | Advertência | 1 | 2022-01-05 02:44:32 | | Windows Search Service | 1008: O Serviço Windows Search está inicializando e tentando remover o índice de pesquisa antigo {Razão: Redefinição Completa do Índice}.
|
| | Aplicação | Erro | 3 | 2022-01-05 09:45:47 | | ESENT | 552: taskhostw (4528,R,98) WebCacheLocal: O arquivo de log em "C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log" está corrompido com o motivo "CorruptAfterEmptySegment". O último segmento válido foi 20, o segmento atual é 51. A soma de verificação esperado foi 18446744073709551615 (0xffffffffffffffff) e a soma de verificação real era 51 (0x33). A leitura concluída com o código de erro 0 (0x00000000). Se essa condição persistir, restaure o arquivo de log a partir de um backup anterior.
|
| | Aplicação | Erro | 3 | 2022-01-05 09:45:47 | | ESENT | 465: taskhostw (4528,R,98) WebCacheLocal: Foram detectados dados corrompidos durante a recuperação de software no arquivo de log C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log. O registro da falha na soma de verificação localiza-se na posição ?. Os dados incompatíveis com o padrão de preenchimento apareceram pela primeira vez no setor isec 51 reason CorruptAfterEmptySegment. Esse arquivo de log foi danificado e está inutilizável.
|
| | Aplicação | Erro | 3 | 2022-01-05 09:45:47 | | ESENT | 552: taskhostw (4528,R,98) WebCacheLocal: O arquivo de log em "C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log" está corrompido com o motivo "CorruptAfterEmptySegment". O último segmento válido foi 20, o segmento atual é 51. A soma de verificação esperado foi 18446744073709551615 (0xffffffffffffffff) e a soma de verificação real era 51 (0x33). A leitura concluída com o código de erro 0 (0x00000000). Se essa condição persistir, restaure o arquivo de log a partir de um backup anterior.
|
| | Aplicação | Erro | 3 | 2022-01-05 09:45:47 | | ESENT | 465: taskhostw (4528,R,98) WebCacheLocal: Foram detectados dados corrompidos durante a recuperação de software no arquivo de log C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log. O registro da falha na soma de verificação localiza-se na posição ?. Os dados incompatíveis com o padrão de preenchimento apareceram pela primeira vez no setor isec 51 reason CorruptAfterEmptySegment. Esse arquivo de log foi danificado e está inutilizável.
|
| | Aplicação | Erro | 3 | 2022-01-05 09:45:47 | | ESENT | 454: taskhostw (4528,R,98) WebCacheLocal: Falha na recuperação/restauração do banco de dados com erro inesperado -501.
|
| | Segurança | Audit Success | 12288 | 2022-01-04 23:45:36 | | Microsoft-Windows-Security-Auditing | 4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T05:45:36.7052416Z Novo horário: 2022-01-05T02:45:36.4082473Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
|
| | Segurança | Audit Success | 12288 | 2022-01-04 23:45:36 | | Microsoft-Windows-Security-Auditing | 4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T02:45:36.4082473Z Novo horário: 2022-01-05T02:45:36.4085743Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:45:52 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2064 Nome do Processo: C:\Program Files (x86)\Microsoft\EdgeUpdate\Install\{221F1869-D729-4DB7-9C28-C06FAA04A115}\EDGEMITMP_84098.tmp\setup.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:45:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:46:00 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:46:00 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:46:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:46:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:46:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:46:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:46:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:46:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:46:44 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 Id. Logon: 0x456a2 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-04 23:46:47 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 12288 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T02:46:47.8406485Z Novo horário: 2022-01-05T02:46:47.8480335Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:46:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:20 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x300 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x314 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-04 23:47:20 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x370 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x370 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b8 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c4 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x370 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3cc Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x328 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c4 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x408 Nome do Novo Processo: ????????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x408 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xbf2d ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xbf49 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x408 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11cf1 ID de Logon Vinculado: 0x11d12 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11d12 ID de Logon Vinculado: 0x11cf1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11cf1 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11d12 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x448 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c4 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:47:23 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xbd43
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xce8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xce8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: XXXX-PC ID da Conta: 0x372a7 Informações do Processo: ID do Processo: 2988 Tempo de Criação do Processo: 2022-01-05T02:47:25.3643060Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações do Processo: ID do Processo: 2988 Tempo de Criação do Processo: 2022-01-05T02:47:25.3643060Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7b0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x37196 ID de Logon Vinculado: 0x372a7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 ID de Logon Vinculado: 0x37196 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x37196 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:25 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x12fc Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:26 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x12fc Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:47:27 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd10 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:47:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd10 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:47:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:47:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: XXXX-USER Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x210 Controle de conta de usuário: %%2048 %%2050 %%2089 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:48:36 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:37 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xc15f6 ID de Logon Vinculado: 0xc1662 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xc1662 ID de Logon Vinculado: 0xc15f6 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xc15f6 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xc1662 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xc15f6 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:48:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1974 Nome do processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xca14b ID de Logon Vinculado: 0xca173 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1974 Nome do Processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: OOBE Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xca173 ID de Logon Vinculado: 0xca14b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1974 Nome do Processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: OOBE Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xca14b Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:48:40 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:52 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:52 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c1158f22ac2fac8b59d60fb05f8606ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\02d036f0c67ca55659e0fcd3c555ca08_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1204 Nome do processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2900 ID de Logon Vinculado: 0xe2939 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1204 Nome do Processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: CloudAP Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2939 ID de Logon Vinculado: 0xe2900 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1204 Nome do Processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: CloudAP Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2939 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2900 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2900 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:55 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:48:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:49:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:49:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:49:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:49:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:49:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd48 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:49:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd48 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:49:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:49:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:49:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:50:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:50:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:50:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:50:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:50:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:51:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca14b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Id. Logon: 0x372a7 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x214 Novo valor UAC: 0x211 Controle de conta de usuário: %%2080 %%2050 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:52:13 | | Microsoft-Windows-Security-Auditing | 4733: Um membro foi removido de um grupo local com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xf74 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0x21c7e6 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xf74 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x21f83e ID de Logon Vinculado: 0x21f858 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x21f858 ID de Logon Vinculado: 0x21f83e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xbf2d Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x21f83e Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x21f858 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:14 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7b0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22b0b1 ID de Logon Vinculado: 0x22b0e3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22b0e3 ID de Logon Vinculado: 0x22b0b1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11d12 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11cf1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x22b0b1 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22cdaf ID de Logon Vinculado: 0x233c38 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x233c38 ID de Logon Vinculado: 0x22cdaf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x233c38 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22cdaf Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x22cdaf Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:52:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:23 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:52:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:53:20 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:53:20 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:53:25 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x25a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:53:25 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x25a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2248 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:53:38 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2248 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:40 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:53:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:53:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:53:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:14 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:54:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:54:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:54:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:54:59 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:54:59 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:56:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:56:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-04 23:56:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:16 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:44 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:44 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-04 23:58:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:01 | | Microsoft-Windows-Security-Auditing | 4904: Tentativa de registrar uma origem de evento de segurança. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Processo: Identificação do processo: 0x220c Nome do processo: C:\Windows\System32\VSSVC.exe Origem do evento: Nome da origem: VSSAudit Identificação da origem do evento: 0xb19405
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:01 | | Microsoft-Windows-Security-Auditing | 4905: Tentativa de remover o registro de uma origem de evento de segurança. Assunto Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Processo: Identificação do processo: 0x220c Nome do processo: C:\Windows\System32\VSSVC.exe Origem do evento: Nome da origem: VSSAudit Identificação da origem do evento: 0xb19405
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:22 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ac4cf3de001d80177030000e40bc023\2ac4cf3de001d80178030000e40bc023_catalog ID do identificador: 0x8a50 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\8a23103ee001d80119040000e40bc023\8a23103ee001d8011a040000e40bc023_catalog ID do identificador: 0x8a6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_3296b36dbe4c7fa3.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_083d4e330e766c5d.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_46321ba736a30085.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_nativeimages_ae465c5139d1dacc.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_83386eac0379231b.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_c40c7a995ddd757b.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_nativeimages_7f83bd6ed8241f3a.cdf-ms ID do identificador: 0x648 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.management_v4.0_4.0.0.0_b03f5f7f11d50a3a_0458f8d2dd88c1aa.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\clr.dll ID do identificador: 0x648 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\clrjit.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscordacwks.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscordbi.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorlib.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\peverify.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\SOS.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Management.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\NativeImages\mscorlib.ni.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clrjit.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\compatjit.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscordacwks.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscordbi.dll ID do identificador: 0xc4c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscorlib.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\peverify.dll ID do identificador: 0x8f8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SOS.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-04 23:59:24 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\NativeImages\mscorlib.ni.dll ID do identificador: 0xc4c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-04 23:59:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-04 23:59:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_ServicingStack_345~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_ServicingStack_345~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_3_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_3_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_4_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_4_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_5_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x410 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_5_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x410 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_6_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_6_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_7_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_7_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_8_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_8_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_9_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:21 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_9_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:22 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\09c89e61e001d801bb060000e40bc418\09c89e61e001d801bc060000e40bc418_catalog ID do identificador: 0xacc Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:22 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\632aa161e001d801c3060000e40bc418\632aa161e001d801c4060000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d6dab161e001d801ff060000e40bc418\d6dab161e001d80100070000e40bc418_catalog ID do identificador: 0x8b4 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\889fb661e001d80113070000e40bc418\889fb661e001d80114070000e40bc418_catalog ID do identificador: 0xcac Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\889fb661e001d80117070000e40bc418\889fb661e001d80118070000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3d64bb61e001d80123070000e40bc418\3d64bb61e001d80124070000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3d64bb61e001d8012b070000e40bc418\3d64bb61e001d8012c070000e40bc418_catalog ID do identificador: 0x8a80 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\96c6bd61e001d80133070000e40bc418\96c6bd61e001d80134070000e40bc418_catalog ID do identificador: 0xc46c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ed28c061e001d80137070000e40bc418\ed28c061e001d80138070000e40bc418_catalog ID do identificador: 0x8a80 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x8d8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_advancedinstallers_0c6bb4866bff02f7.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0xd5c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_advancedinstallers_dfe2cf200b391371.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_fc2045b9046cc796.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_version_10.0.22000.345_8a098521085d7a5f.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_sqm_51d9d5f9de5a2fa5.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_sessions_5591aee9e2456a35.cdf-ms ID do identificador: 0x8f0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_packages_46c20bc5f833cc43.cdf-ms ID do identificador: 0x8d8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_logs_cbs_10a752bcbbaee88b.cdf-ms ID do identificador: 0xd5c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\poqexec.exe ID do identificador: 0x930 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:00:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\poqexec.exe ID do identificador: 0x8f0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:01:36 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:42 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_RollupFix~31bf3856ad364e35~amd64~~22000.376.1.7.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:42 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_RollupFix~31bf3856ad364e35~amd64~~22000.376.1.7.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:42 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:42 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Professional-SPP-Components-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Professional-SPP-Components-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-CloudEdition-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-CloudEdition-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalEducation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalEducation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalWorkstation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalWorkstation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalCountrySpecific-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalCountrySpecific-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalSingleLanguage-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalSingleLanguage-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ServerRdsh-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ServerRdsh-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-Professional-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-Professional-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Required-ClientOnly-Removable-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Required-ClientOnly-Removable-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-PEAuth-OneCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-PEAuth-OneCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package02~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:43 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package02~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package03~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package03~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Fonts-UAPFonts-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Fonts-UAPFonts-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-DirectX-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-DirectX-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementOverride-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementOverride-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Indexer-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Indexer-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-MinInput-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-MinInput-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-RemoteDesktopServices-Collaboration-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-RemoteDesktopServices-Collaboration-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Security-WebAuthN-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1fd4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Security-WebAuthN-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1fd4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UniversalStore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UniversalStore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-APPXDeployment-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-APPXDeployment-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Network-Security-MPSSVC-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Network-Security-MPSSVC-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ResourceManager-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ResourceManager-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-CapabilityAccess-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-CapabilityAccess-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0410~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0410~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Connectivity-UsbHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Connectivity-UsbHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Sensors-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Sensors-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0411~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0411~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0412~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0412~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0414~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0414~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0415~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0415~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package041520~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package041520~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04152030~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04152030~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0416~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0416~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0417~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0417~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0418~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0418~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0419~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0419~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04110~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04110~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04111~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04111~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04112~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04112~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04113~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04113~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04114~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04114~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package001020~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package001020~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0013~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0013~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0014~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0014~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0015~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0015~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Capture-Internal-BroadcastDVR-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Capture-Internal-BroadcastDVR-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Hid-Telephony-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Hid-Telephony-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureBio-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureBio-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-VirtualizationBasedSecurity-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-VirtualizationBasedSecurity-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-IsolatedUserMode-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-IsolatedUserMode-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecConfig-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecConfig-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-CoreSystem-Cosa-Desktop-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-CoreSystem-Cosa-Desktop-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Dynamic-Image-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Dynamic-Image-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-API-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-API-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Scan-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Scan-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Defrag-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Defrag-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Help-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Help-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Package~31bf3856ad364e35~amd64~~11.0.22000.376.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Package~31bf3856ad364e35~amd64~~11.0.22000.376.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-merged-Package~31bf3856ad364e35~amd64~~11.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-merged-Package~31bf3856ad364e35~amd64~~11.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Required-Package~31bf3856ad364e35~amd64~~11.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Required-Package~31bf3856ad364e35~amd64~~11.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printer-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printer-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecoveryCenter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecoveryCenter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegEdit-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegEdit-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecurityTools-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecurityTools-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SKU-Foundation-Package-avcore-noindeo-DirectShow-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SKU-Foundation-Package-avcore-noindeo-DirectShow-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TerminalServices-MiscRedirection-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TerminalServices-MiscRedirection-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Filter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Filter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KMCL-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KMCL-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-SrIov-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-SrIov-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Provisioning-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Provisioning-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStart-Settings-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStart-Settings-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecDisc-SDP-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecDisc-SDP-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-BootEnvironment-Dvd-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-BootEnvironment-Dvd-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Optional-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Optional-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-VirtualMachines-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-VirtualMachines-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Helium-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Helium-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VmDirect-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VmDirect-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-VirtualDevice-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-VirtualDevice-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KMCL-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KMCL-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Primitive-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Primitive-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Chipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Chipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVm-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVm-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-PMEM-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-PMEM-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SCSI-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SCSI-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmUiDevices-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmUiDevices-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-FlexIo-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-FlexIo-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-Gpup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-Gpup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-HNS-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-HNS-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-OptionalFeature-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-OptionalFeature-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Manager-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Manager-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:48 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-EventLog-Api-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-EventLog-Api-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Http-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Http-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Basic-Http-Minio-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Basic-Http-Minio-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Client-Manager-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Client-Manager-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KernelInt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KernelInt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Onecore-SPP-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Onecore-SPP-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-ClientEdition-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-ClientEdition-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Core-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Core-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VMMS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VMMS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Online-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:49 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Online-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-AzureVirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-AzureVirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-LegacyChipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-LegacyChipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-IDE-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-IDE-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-DDA-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-DDA-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-FibreChannel-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-FibreChannel-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-AppManagement-AppV-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-AppManagement-AppV-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Core-Client-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Core-Client-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HVSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HVSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x294c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x294c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Guest-Gated-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Guest-Gated-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientSKU-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientSKU-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ClientForNFS-Infrastructure-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ClientForNFS-Infrastructure-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientCore-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientCore-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OneCore-Containers-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OneCore-Containers-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-SDN-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-SDN-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Subsystem-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Subsystem-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1Server-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1Server-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-EmbeddedExp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-EmbeddedExp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Embedded-AssignedAccessCsp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Embedded-AssignedAccessCsp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DeviceGuard-GPEXT-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DeviceGuard-GPEXT-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-server-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-server-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-MMC-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-MMC-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-powershell-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-powershell-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Streaming-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Streaming-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Multimedia-CastingReceiver-Media-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Multimedia-CastingReceiver-Media-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Analog-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:50 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Analog-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Required-ShellExperiences-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Required-ShellExperiences-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ShellExperienceHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ShellExperienceHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~wow64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~wow64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Payload-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Payload-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~wow64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~wow64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package-Wrapper~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package-Wrapper~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package01~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:51 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package01~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0110~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0110~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0111~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0111~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x2278 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0113~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0113~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:01:52 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:02:23 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:02:23 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:02:24 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:03:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:03:49 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:04:16 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:04:16 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:04:16 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:04:16 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:04:16 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f1790000381cfc13\769eecf0e001d801f2790000381cfc13_catalog ID do identificador: 0x1174 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f5790000381cfc13\769eecf0e001d801f6790000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f9790000381cfc13\769eecf0e001d801fa790000381cfc13_catalog ID do identificador: 0xf64 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a600eff0e001d801fd790000381cfc13\a600eff0e001d801fe790000381cfc13_catalog ID do identificador: 0x1174 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a600eff0e001d801017a0000381cfc13\a600eff0e001d801027a0000381cfc13_catalog ID do identificador: 0x1160 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0863f1f0e001d801057a0000381cfc13\0863f1f0e001d801067a0000381cfc13_catalog ID do identificador: 0xf64 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0863f1f0e001d801097a0000381cfc13\0863f1f0e001d8010a7a0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b9c5f3f0e001d8010d7a0000381cfc13\b9c5f3f0e001d8010e7a0000381cfc13_catalog ID do identificador: 0x1160 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b9c5f3f0e001d801117a0000381cfc13\b9c5f3f0e001d801127a0000381cfc13_catalog ID do identificador: 0x3488 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b927f6f0e001d801157a0000381cfc13\b927f6f0e001d801167a0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5ff0df1e001d801357a0000381cfc13\a5ff0df1e001d801367a0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:23 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5ff0df1e001d801397a0000381cfc13\a5ff0df1e001d8013a7a0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:25 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a29f73f2e001d801087b0000381cfc13\a29f73f2e001d801097b0000381cfc13_catalog ID do identificador: 0x149c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\020804f5e001d8012a7c0000381cfc13\020804f5e001d8012b7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aecc08f5e001d801327c0000381cfc13\aecc08f5e001d801337c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aecc08f5e001d801367c0000381cfc13\042f0bf5e001d801377c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\042f0bf5e001d8013a7c0000381cfc13\042f0bf5e001d8013b7c0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\37900df5e001d8013e7c0000381cfc13\37900df5e001d8013f7c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\37900df5e001d801427c0000381cfc13\37900df5e001d801437c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6ff30ff5e001d801467c0000381cfc13\6ff30ff5e001d801477c0000381cfc13_catalog ID do identificador: 0x2740 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6ff30ff5e001d8014a7c0000381cfc13\6ff30ff5e001d8014b7c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d8014e7c0000381cfc13\965612f5e001d8014f7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d801527c0000381cfc13\965612f5e001d801537c0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d801567c0000381cfc13\965612f5e001d801577c0000381cfc13_catalog ID do identificador: 0x3260 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ab814f5e001d8015a7c0000381cfc13\2ab814f5e001d8015b7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ab814f5e001d8015e7c0000381cfc13\2ab814f5e001d8015f7c0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\881a17f5e001d801647c0000381cfc13\881a17f5e001d801657c0000381cfc13_catalog ID do identificador: 0x20b4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\881a17f5e001d801687c0000381cfc13\881a17f5e001d801697c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\357d19f5e001d8016c7c0000381cfc13\357d19f5e001d8016d7c0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\357d19f5e001d801707c0000381cfc13\357d19f5e001d801717c0000381cfc13_catalog ID do identificador: 0x206c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6edf1bf5e001d801747c0000381cfc13\6edf1bf5e001d801757c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6edf1bf5e001d801787c0000381cfc13\6edf1bf5e001d801797c0000381cfc13_catalog ID do identificador: 0x3260 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c5411ef5e001d8017c7c0000381cfc13\c5411ef5e001d8017d7c0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c5411ef5e001d801807c0000381cfc13\c5411ef5e001d801817c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3b0623f5e001d801887c0000381cfc13\3b0623f5e001d801897c0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\777b38f5e001d801a17c0000381cfc13\777b38f5e001d801a27c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\15403df5e001d801aa7c0000381cfc13\15403df5e001d801ab7c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c2a23ff5e001d801b07c0000381cfc13\c2a23ff5e001d801b17c0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\050542f5e001d801b47c0000381cfc13\050542f5e001d801b57c0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\050542f5e001d801b87c0000381cfc13\050542f5e001d801b97c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\626744f5e001d801bc7c0000381cfc13\626744f5e001d801bd7c0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\142c49f5e001d801c47c0000381cfc13\142c49f5e001d801c57c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\245350f5e001d801ce7c0000381cfc13\245350f5e001d801cf7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d41755f5e001d801d87c0000381cfc13\d41755f5e001d801d97c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d41755f5e001d801dc7c0000381cfc13\d41755f5e001d801dd7c0000381cfc13_catalog ID do identificador: 0x1564 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\297a57f5e001d801e07c0000381cfc13\297a57f5e001d801e17c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0f3f5cf5e001d801e67c0000381cfc13\0f3f5cf5e001d801e77c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ee6563f5e001d801f07c0000381cfc13\ee6563f5e001d801f17c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\58c865f5e001d801f47c0000381cfc13\58c865f5e001d801f57c0000381cfc13_catalog ID do identificador: 0x3228 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b02a68f5e001d801f87c0000381cfc13\b02a68f5e001d801f97c0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\32ee6cf5e001d801007d0000381cfc13\32ee6cf5e001d801017d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\32ee6cf5e001d801047d0000381cfc13\32ee6cf5e001d801057d0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bd516ff5e001d801087d0000381cfc13\bd516ff5e001d801097d0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\cab371f5e001d8010c7d0000381cfc13\cab371f5e001d8010d7d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf7876f5e001d801187d0000381cfc13\bf7876f5e001d801197d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2edb78f5e001d8011c7d0000381cfc13\2edb78f5e001d8011d7d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\793d7bf5e001d801207d0000381cfc13\793d7bf5e001d801217d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c59f7df5e001d801247d0000381cfc13\c59f7df5e001d801257d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ff0080f5e001d801287d0000381cfc13\ff0080f5e001d801297d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\476482f5e001d8012c7d0000381cfc13\476482f5e001d8012d7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f0c684f5e001d801307d0000381cfc13\f0c684f5e001d801317d0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ee2887f5e001d801347d0000381cfc13\ee2887f5e001d801357d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\998b89f5e001d801387d0000381cfc13\998b89f5e001d801397d0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\998b89f5e001d8013c7d0000381cfc13\998b89f5e001d8013d7d0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eaed8bf5e001d801407d0000381cfc13\eaed8bf5e001d801417d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eaed8bf5e001d801457d0000381cfc13\eaed8bf5e001d801467d0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d4508ef5e001d801497d0000381cfc13\d4508ef5e001d8014a7d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d4508ef5e001d8014f7d0000381cfc13\d4508ef5e001d801507d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\98b290f5e001d801537d0000381cfc13\98b290f5e001d801547d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\98b290f5e001d801577d0000381cfc13\98b290f5e001d801587d0000381cfc13_catalog ID do identificador: 0x2d98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d8015b7d0000381cfc13\ca1393f5e001d8015c7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d8015f7d0000381cfc13\ca1393f5e001d801607d0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d801637d0000381cfc13\ca1393f5e001d801647d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\597795f5e001d801677d0000381cfc13\597795f5e001d801687d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\597795f5e001d8016b7d0000381cfc13\597795f5e001d8016c7d0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d8016f7d0000381cfc13\06da97f5e001d801707d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d801737d0000381cfc13\06da97f5e001d801747d0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d801777d0000381cfc13\06da97f5e001d801787d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0c3c9af5e001d8017b7d0000381cfc13\0c3c9af5e001d8017c7d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5a9e9cf5e001d8017f7d0000381cfc13\5a9e9cf5e001d801807d0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5a9e9cf5e001d801837d0000381cfc13\5a9e9cf5e001d801847d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aa009ff5e001d8018a7d0000381cfc13\aa009ff5e001d8018b7d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f862a1f5e001d8018e7d0000381cfc13\f862a1f5e001d8018f7d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f862a1f5e001d801927d0000381cfc13\f862a1f5e001d801937d0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9326a6f5e001d8019c7d0000381cfc13\9326a6f5e001d8019d7d0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9326a6f5e001d801a07d0000381cfc13\9326a6f5e001d801a17d0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\118aa8f5e001d801a47d0000381cfc13\118aa8f5e001d801a57d0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\118aa8f5e001d801a87d0000381cfc13\118aa8f5e001d801a97d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b07d0000381cfc13\bf4eadf5e001d801b17d0000381cfc13_catalog ID do identificador: 0x285c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b47d0000381cfc13\bf4eadf5e001d801b57d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b87d0000381cfc13\bf4eadf5e001d801b97d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\28b1aff5e001d801bc7d0000381cfc13\28b1aff5e001d801bd7d0000381cfc13_catalog ID do identificador: 0x285c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a13b2f5e001d801c37d0000381cfc13\9a13b2f5e001d801c47d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6139b9f5e001d801c87d0000381cfc13\6139b9f5e001d801c97d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6139b9f5e001d801cc7d0000381cfc13\6139b9f5e001d801cd7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4d9dbbf5e001d801d07d0000381cfc13\4d9dbbf5e001d801d17d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4d9dbbf5e001d801d47d0000381cfc13\4d9dbbf5e001d801d57d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f1febdf5e001d801d87d0000381cfc13\f1febdf5e001d801d97d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f1febdf5e001d801dc7d0000381cfc13\f1febdf5e001d801dd7d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5b61c0f5e001d801e07d0000381cfc13\5b61c0f5e001d801e17d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\72c4c2f5e001d801e47d0000381cfc13\72c4c2f5e001d801e57d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4826c5f5e001d801e87d0000381cfc13\4826c5f5e001d801e97d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4826c5f5e001d801ec7d0000381cfc13\4826c5f5e001d801ed7d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a688c7f5e001d801f07d0000381cfc13\a688c7f5e001d801f17d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a688c7f5e001d801f47d0000381cfc13\a688c7f5e001d801f57d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801f87d0000381cfc13\01ebc9f5e001d801f97d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801fc7d0000381cfc13\01ebc9f5e001d801fd7d0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801007e0000381cfc13\01ebc9f5e001d801017e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4f4cccf5e001d801047e0000381cfc13\4f4cccf5e001d801057e0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4f4cccf5e001d801087e0000381cfc13\4f4cccf5e001d801097e0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d8010c7e0000381cfc13\a6afcef5e001d8010d7e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d801107e0000381cfc13\a6afcef5e001d801117e0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d801147e0000381cfc13\a6afcef5e001d801157e0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0f12d1f5e001d801187e0000381cfc13\0f12d1f5e001d801197e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b4d6d5f5e001d801267e0000381cfc13\b4d6d5f5e001d801277e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\fe11d9f5e001d8012a7e0000381cfc13\fe11d9f5e001d8012b7e0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5723daf5e001d8012e7e0000381cfc13\5723daf5e001d8012f7e0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\010edbf5e001d801327e0000381cfc13\c234dbf5e001d801337e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\075edbf5e001d801367e0000381cfc13\075edbf5e001d801377e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\89c0ddf5e001d8013a7e0000381cfc13\89c0ddf5e001d8013b7e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\89c0ddf5e001d801407e0000381cfc13\5923e0f5e001d801417e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5923e0f5e001d801447e0000381cfc13\5923e0f5e001d801457e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3486e2f5e001d801497e0000381cfc13\3486e2f5e001d8014a7e0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3486e2f5e001d8014e7e0000381cfc13\3486e2f5e001d8014f7e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\95e8e4f5e001d801537e0000381cfc13\95e8e4f5e001d801547e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\95e8e4f5e001d801597e0000381cfc13\95e8e4f5e001d8015a7e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\1c4be7f5e001d8015d7e0000381cfc13\1c4be7f5e001d8015e7e0000381cfc13_catalog ID do identificador: 0xa3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\1c4be7f5e001d801627e0000381cfc13\1c4be7f5e001d801637e0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\44c0fcf5e001d8017b7e0000381cfc13\44c0fcf5e001d8017c7e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\44c0fcf5e001d8017f7e0000381cfc13\44c0fcf5e001d801807e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a22fff5e001d801837e0000381cfc13\9a22fff5e001d801847e0000381cfc13_catalog ID do identificador: 0x1668 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a22fff5e001d801877e0000381cfc13\9a22fff5e001d801887e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ce603f6e001d8018f7e0000381cfc13\2ce603f6e001d801907e0000381cfc13_catalog ID do identificador: 0x1668 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:31 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0c710df6e001d801a37e0000381cfc13\0c710df6e001d801a47e0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:32 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\11d30ff6e001d801ad7e0000381cfc13\11d30ff6e001d801ae7e0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:32 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eef816f6e001d801bb7e0000381cfc13\eef816f6e001d801bc7e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:32 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\545b19f6e001d801bf7e0000381cfc13\545b19f6e001d801c07e0000381cfc13_catalog ID do identificador: 0x191c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:04:32 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\545b19f6e001d801c37e0000381cfc13\545b19f6e001d801c47e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:06 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:05:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:05:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:05:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:05:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:05:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:06:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:06:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:06:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:06:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:06:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:06:57 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:17 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:07:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:07:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:07:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0x77c0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0x77c0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Hyphenation-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Hyphenation-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TextPrediction-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TextPrediction-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0x5740 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0x49b0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0x49b0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-OCR-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:07 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-OCR-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\7d2dd69ae101d80137830000381c9840\7d2dd69ae101d80138830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\de3ed79ae101d8013b830000381c9840\de3ed79ae101d8013c830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\e34ed89ae101d8013f830000381c9840\e34ed89ae101d80140830000381c9840_catalog ID do identificador: 0x6348 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2f60d99ae101d80143830000381c9840\6d89d99ae101d80144830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\fb99da9ae101d80147830000381c9840\fb99da9ae101d80148830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bbabdb9ae101d8014b830000381c9840\bbabdb9ae101d8014c830000381c9840_catalog ID do identificador: 0x6348 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4dbbdc9ae101d8014f830000381c9840\b5e3dc9ae101d80150830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b1cddd9ae101d80153830000381c9840\1af5dd9ae101d80154830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x3858 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0x2c58 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0x4b24 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-us_429cd25484dc6f94.cdf-ms ID do identificador: 0x82b8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_skb_3f581889a4c8cf86.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_skb_languagemodels_98bad1d95769c9e6.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_3f580719a4c8eb5a.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_en-us_f85f725907edb9b8.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_0fc22903a221b67f.cdf-ms ID do identificador: 0x4344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_f8bab08f83431341.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_7969102bcc3e7f3d.cdf-ms ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_en-us_8bef79f3ee374475.cdf-ms ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_hyphenationdictionaries_62199cb34951fc74.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\HyphenationDictionaries\MsHy7en.lex ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.acl ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.dub ID do identificador: 0x1da0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.lex ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\.config ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\charactermap.json ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\emoji_bg_c.lm2 ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\en_US.lm ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\en_US_word_c.lm1 ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\ime.json ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\punctuation.json ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\OCR\en-us ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\OCR\en-us\MsOcrRes.orp ID do identificador: 0xc5fc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-001.dat ID do identificador: 0xc678 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-AU.dat ID do identificador: 0x1da0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-CA.dat ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-GB.dat ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-grammar.dat ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-US.dat ID do identificador: 0x8fb0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en.dat ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\NlsData0009.dll ID do identificador: 0xc5fc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:08 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\NlsLexicons0009.dll ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\prm0009.dll ID do identificador: 0x8fb0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datadict.0409.dat ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datamap.0409.dat ID do identificador: 0xb10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\ExpressiveInput.0409.lex ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\NlsData0009.dll ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:09:19 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:09:19 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:23 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x4144 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:23 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x4144 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:28 | | Microsoft-Windows-Security-Auditing | 4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:28 | | Microsoft-Windows-Security-Auditing | 4733: Um membro foi removido de um grupo local com segurança ativada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:28 | | Microsoft-Windows-Security-Auditing | 4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:09:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:09:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:09:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0b1 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:38 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:38 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:09:39 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:09:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:10:04 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\dd92f5bbe101d80181890000381c9840\dd92f5bbe101d80182890000381c9840_catalog ID do identificador: 0xa404 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:20 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:10:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:10:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x22b0e3 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:10:55 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:10:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:10:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bootmgfw.efi ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bootmgr.efi ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\memtest.efi ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\Misc\PCAT\bootspaces.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\bootmgr ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\memtest.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\basesrv.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cdd.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ci.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DrtmAuthTxt.wim ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iphlpsvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lsaadt.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lsasrv.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssecuser.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntdll.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntkrla57.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntoskrnl.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\offlinelsa.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PSHED.DLL ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\securekernel.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\securekernella57.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\skci.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tcblaunch.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tcbloader.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winload.efi ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winload.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winresume.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winresume.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winresume.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winresume.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\bowser.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\clfs.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\cng.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dumpfve.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgkrnl.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgmms1.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgmms2.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\FWPKCLNT.SYS ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ksecpkg.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\mssecflt.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ndis.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ndiswan.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ntfs.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\partmgr.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\refs.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\storport.sys ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\tcpip.sys ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\tcpipreg.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\watchdog.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\winnat.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ntdll.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\PSHED.DLL ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_401032e7a18c2040.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_services_ddfc4ae175ff1678.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_regkeys_dbffc348a6fab71c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_uus_3f582921a4c8b86f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_uus_amd64_1a6fccf0d7e0978b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_tracing_bca9e27848ac4cc0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_zh-tw_c63f42c23bbd5b2a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_zh-cn_c63f31ac3bbd74ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_19ae85881f1c4f2d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_b001352a7f7811a4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_configci_10d2a1a7f9d9bb92.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_appx_71e80852c92d74cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_wbem_1bf25d11bb30b33f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_vi-vn_bea55320472442ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_uk-ua_bcbec29049fe1bc7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_tr-tr_bad86a404cd7a0fb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_th-th_bad858ac4cd7ba4b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sv-se_b8f1d9684fb17aaa.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sr-latn-rs_f675dc9d3d7875cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sppui_b8f1e21e4fb16c27.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_speech_onecore_voiceactivation_64af56b9bf516892.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_speech_onecore_common_3ac1627a1b848769.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sl-si_b8f1e2684fb16c1c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sk-sk_b8f1e6584fb16619.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ru-ru_b70b8052528b002f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ro-ro_b70b75c6528b0f5f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-pt_b33e8f5c583e6983.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_b33e8b90583e6f27.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_volume_professional_1942a6c1ea8dbd0a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_oem_professional_0e34db1dfc809beb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_default_professional_0ec0590ed92227b8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pl-pl_b33e814c583e7dc3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_nl-nl_af7192185df1e48f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_nb-no_af7199325df1d8da.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_migration_bdcfa47e8790e0c4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_lv-lv_aba4b47863a5320b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_lt-lt_aba4b0f463a5371b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_volume_professional_81e94ea00d535798.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_oem_professional_4d95b036a354f599.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_default_professional_2a2c080b72ab118c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ko-kr_a9be3642667eee9e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ja-jp_a7d7bcd46958a348.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_it-it_a5f14a266c32514d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_id-id_a5f12e066c3279cd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_hu-hu_a40ad44e6f0c022b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_hr-hr_a40acf086f0c09c3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_he-il_a40ac5786f0c16bd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_gl-es_a2245a2c71e5b868.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fxstmp_3ddf405592144fb8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fr-fr_a03ddfd474bf708f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fr-ca_a03dbf8e74bfa0f5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fi-fi_a03dd00274bf8757.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_eu-es_9e5769b47799220f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_et-ee_9e574f447799499c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_es-mx_9e57737a77991338.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_es-es_9e5769fc7799216d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_en-us_9e576ab077991fe8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_en-gb_9e574a6a77995043.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_el-gr_9e57691277992211.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_drivers_193c6528ad70a5e7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_dism_1bf2381fbb30eb13.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_de-de_9c70d9c67a72f843.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_da-dk_9c70e5ba7a72e5e9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_cs-cz_9a8a88127d4c744a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ca-es_9a8a7d507d4c8289.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_bg-bg_98a3ee16802659ff.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ar-sa_96bd698c83002208.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_0307ca33e1cd9708.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_0eb1b891774fd848.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_quickactions_assets_23631ec5c3a4623f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_networkux_assets_fonts_b2b933f3581daf2c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_devicesflowui_fonts_f1a73aa6a3f2ec91.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_7ce6d31c57740cd3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_assets_15857ed2e840b8f6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_assets_fonts_3fa5855c97ee0980.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingshandlers-nt_7298028ee386990a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingshandlers-nt_pris_71a69ceed5129daa.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_0b97cbddb6bef8ee.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_6f826ed139dc38ac.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_assets_b04b2dbada91ba13.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_assets_fonts_e1429b15bb7a603f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_pris_c69f4420e8b9ac96.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_shellcomponents.switcher_5e79548f3d2c4397.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_shellcomponents.switcher_pris_94c471057dd46b83.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_shellexperiencehost_cw5n1h2txyewy_e21c90d9487ed242.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_da484f523662e470.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_windowsinternal.composableshell.experiences._32bedd53fad7ec23.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webexperiencehost_7228c5b9b5011b56.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webexperiencehost_assets_cf8310f1fd6855c3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_49f78c46be3ecb26.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_363b2922306cc94b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_view_92ca8ac5930c0d48.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_js_283009ecbdf5132a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_e4924bfc737bc241.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_view_4aca5a2a5310db0c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_media_4aca5299e953a58d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_js_3435206db332c620.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_8c09dbc93da3ffe9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_view_96b36ba75480eb32.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_view_templates_475a7354a3c3beaf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_media_e9da7c8fde511dcd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_js_d6e206cfe67c23ee.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_js_common_35fc866d9a4ece85.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_css_53b203b82b442910.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_d3beacb206be0221.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_8f764ddbc9094af1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_88b9440763fd1b9f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_media_9c2335faad3aae0f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_js_10c885541fe4c22e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_css_ea1c6db7b6e7f710.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ba7f4359d03bcdc6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_zh-_1e441b2f7e7a6d88.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_zh-_1e43fc2d7e7a9b18.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_vi-_1ed443b17d361538.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_uz-_9486f98e914eb659.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ur-_1ef841a77ce5111b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_uk-_1ef84c7f7ce4fff3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ug-_1ef828777ce53776.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_tt-_1f1c4ceb7c93fa92.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_tr-_1f1c511f7c93f3ff.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_th-_1f1c52737c93f12f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_te-_1f1c3cb37c941283.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ta-_1f1c3cab7c9412a7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sv-_1f4059f17c42dea8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_b01a5e2464fd424b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_9b9b541e865073be.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_9b9b563a86506f50.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sq-_1f4036bf7c43144e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sl-_1f40594d7c42e046.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sk-_1f4059037c42e0f1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ru-_1f645ea57bf1d2ab.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ro-_1f645f717bf1d0fb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_quz_daf9b5d2b0220d5c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pt-_1fac6cb37b4fb037.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pt-_1fac52677b4fd773.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pl-_1fac6dc37b4fadf7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:12 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pa-_1fac601b7b4fc2eb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_or-_1fd069197afeae63.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nn-_1ff47b477aad8cac.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nl-_1ff47baf7aad8bcb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ne-_1ff47b117aad8d4e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nb-_1ff47b2f7aad8d18.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mt-_201881957a5c7cf5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ms-_201880df7a5c7e93.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mr-_20187ad17a5c8685.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ml-_20187ac57a5c86bb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mk-_201882c77a5c7a6d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mi-_2018828d7a5c7c65.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lv-_203c88477a0b6c6f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lt-_203c888b7a0b6bdf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lo-_203c8b2d7a0b6609.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lb-_203c88437a0b6cd2.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ky-_2060915f79ba567f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kok_dbc5e914ae71a075.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ko-_20608fbf79ba5a54.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kn-_20608c8179ba5ecb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_km-_2060912379ba573c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kk-_20608e9779ba5d00.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ka-_206089df79ba6219.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ja-_208496e17969491a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_it-_20a89d6d7918389d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_is-_20a89d8f79183855.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_id-_20a89f8d7918341d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hy-_20cc981f78c73912.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hu-_20cca44178c727cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hr-_20cca4a778c726f7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hi-_20cca70b78c7232b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_he-_20cca74b78c722ad.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gu-_20f0afff78760ed0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gl-_20f0a7a178761c1a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gd-_20f0adc17876114f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ga-_20f0b11b78760cab.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fr-_2114b293782504cb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fr-_2114af45782507f5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fil_dc6e1164ad124c82.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fi-_2114b3c578250243.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fa-_2114b8237824fcd9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_eu-_2138b96b77d3f3eb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_et-_2138bb6177d3ef86.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_es-_2138c7e377d3deca.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_es-_2138b96777d3f3fd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_en-_2138d7bd77d3c69a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_en-_2138bf8d77d3e917.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_el-_2138bd4977d3ee39.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_de-_215cc2397782def7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_da-_215cc1597782e101.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_cy-_2180d15b7731c0d6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_cs-_2180c6577731d408.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_chr_869bc27e27e94541.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ca-_6c2d1fe971efe253.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ca-_2180cafb7731ccc1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bs-_de738fa3ba7d4d73.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bn-_21a4dc3d76e0ab64.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bg-_21a4cfe176e0bd5b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_az-_f712972b739493b1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_as-_21c8e523768f9748.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ar-_21c8f9f1768f76ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_am-_21c8dca7768fa4c8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_af-_21c90723768f6337.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_common-public_9602bdd29f84786e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_0f3c09c95358125d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_8935c566dc5a9c98.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_images_b7a7686c26bc54b8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_fonts_1ebb14400c1bd350.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_systemtray_087d7adbc711c82d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_systemtray_assets_a06d2cb071bbf71c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_c9dd24cde9aa7b9b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_ceace41492753432.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_fileicons_abe48d1803b5b0f8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_fileicons_32_4f3b4f6a1589f1c5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_807d4ebff2f5c7b4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_1496f026de9c54a1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_sounds_cd419955691340b3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_fonts_cd2784eb8da1ce43.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_7f9b227c1fe574fd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_214238d858c3e235.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_ea46d3bfe4fd6856.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_4474d179e7ac6767.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets__a55db697f6a05141.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_200b7c449a03b63a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_1c9d182d4a4e0994.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_24b6082a47a51043.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_216a7574c7fbee94.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_1667052f0a9bb7d0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_4272688307bd401d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_c0e2227d7ffefa53.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_c0e211c825be12db.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_976865584a1b3c03.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_pris_07f2444136ecbb7a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_5526e6653c4a806a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_js_b4ff528c05af4e79.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_css_dbdf5e0c56bef2ff.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_media_f52fb46ed31093b8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_lib_07f23ddf46c57447.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_js_f75793eb917d6283.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_2e34c2b1522dcef5.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_2da43068333158be.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_fonts_c527b2ea8958a424.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_fonts_firesteel_51e2e4a4cc671165.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_dictation_39a0f8a370b329c3.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_f79ce8183ba2286d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_cb930d8cbbcdfc94.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_2e80bc41eccd8b1e.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_b585d9dd172d86ec.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_0af3145342ada5da.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_a75d708ac3389496.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_4f83579508e350da.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_b55bc2c717eac6a4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_data_07f22ff336ecd7d0.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_data_prod_d61df34ed4c4a781.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_css_07f22b8346c59079.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_bcec9a48b397c5d8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_constraintindex_061629d40e47abd1.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_9e8768602b934ac2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_svlocal_2d0ceffc73678db4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_svlocal_desktop_748eb87f04458450.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_local_318c9a3c91c034ab.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_local_desktop_d3b25078f3bd25e7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_c59aeb47f0f4059d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_cfb6f3b18db3edab.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_contrast-white_7ce46ed217a793ed.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_contrast-black_7fd907c811012375.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_fonts_cfb0ef798dcef91b.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_app_8e84f73051a998f6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_core_07f22c1136ecdf2d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_core_js_22adfb26f9db4f0a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_636244f24a04b545.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_contrast-white_aa5f84a288082145.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_contrast-black_8277bfc4c3e3c91d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.windows.startmenuexperiencehost_cw5n1h2txyewy_d32a9d6ca3506cf2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.lockapp_cw5n1h2txyewy_6f26550558264bb4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.lockapp_cw5n1h2txyewy_assets_e61eed4a8582e20d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_zh-tw_6a84aa664900aad6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_zh-cn_6a8499504900c466.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_3f102d555ee05d33.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_a349059b05097caa.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_configci_b363508fc8c99bc6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_appx_6a827ca1d13e479b.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_appx_pt-br_f89fa4639a9b1512.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_wbem_06656d9fdf2f8577.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_vi-vn_62eabac454679266.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_uk-ua_61042a3457416b73.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_tr-tr_5f1dd1e45a1af0a7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_th-th_5f1dc0505a1b09f7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sv-se_5d37410c5cf4ca56.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sr-latn-rs_36d1e04b1e65a349.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sppui_5d3749c25cf4bbd3.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_serverrdsh_59647a09f002b541.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalworkstation_7ab478a3d1f596f9.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalsinglelanguage_d9d84093a75f0740.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionaleducation_26986f1f25caf246.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalcountryspecific_6cbf9678f9f9bb86.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professional_a933d9880344b1b8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_cloudedition_ec62541d54fbcb26.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_store_2.0_774a618ff1521716.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_plugin-manifests-signed_d1e9d31c180bebd2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_servers_02b04ba79d79f697.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_prtprocs_x64_bfba530a0f4e6934.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_printers_420476df024372d2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_drivers_f1780fdbb7b569a2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sl-si_5d374a0c5cf4bbc8.cdf-ms ID do identificador: 0x98 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sk-sk_5d374dfc5cf4b5c5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_setup_5d3758a05cf4a445.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ru-ru_5b50e7f65fce4fdb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ro-ro_5b50dd6a5fce5f0b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-pt_5783f7006581b92f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_5783f3346581bed3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_volume_professional_ca5d6f96345d1384.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_oem_professional_0bee61125312561f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_default_professional_075acd5dcc9e89f0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pl-pl_5783e8f06581cd6f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_oobe_06655c95df2fa06f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_nl-nl_53b6f9bc6b35343b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_nb-no_53b700d66b352886.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_migwiz_2650d8d30fee1fe9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_migration_927a21df1acd7c18.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_lv-lv_4fea1c1c70e881b7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_lt-lt_4fea189870e886c7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_logfiles_firewall_488be49cc4415d55.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_volume_professional_7a83c2f800cfb9d0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_oem_professional_3cf2af13e10f52ed.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_default_professional_88d58373f32b5992.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ko-kr_4e039de673c23e4a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ja-jp_4c1d2478769bf2f4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_it-it_4a36b1ca7975a0f9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_id-id_4a3695aa7975c979.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_hu-hu_48503bf27c4f51d7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_hr-hr_485036ac7c4f596f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_he-il_48502d1c7c4f6669.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_grouppolicyusers_dc4bf95b336ab265.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_grouppolicy_8e35dabe44804e33.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_gl-es_4669c1d07f290814.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fxstmp_16e717d128a223be.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fr-fr_448347788202c03b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fr-ca_448327328202f0a1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fi-fi_448337a68202d703.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_eu-es_429cd15884dc71bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_et-ee_429cb6e884dc9948.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_es-mx_429cdb1e84dc62e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_es-es_429cd1a084dc7119.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-us_429cd25484dc6f94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-gb_429cb20e84dc9fef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_el-gr_429cd0b684dc71bd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_driverstore_a531a9c6b3dfcf87.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_driverstore_en-us_f6b4aaeeda14a371.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_dc1b782427b5ee1b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_umdf_a531b5dc588477d3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_pt-br_60a034dc3f5ebb0e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_dism_066548addf2fbd4b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_de-de_40b6416a87b647ef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ddfs_06654947df2fbc31.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_da-dk_40b64d5e87b63595.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_cs-cz_3ecfefb68a8fc3f6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_e9af9308cfc26dc2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_tokens_staged_5ed4ee4981241ad6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_tokens_active_613b86cd7c09d968.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_staged_276d48e6ef8844ae.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_internal_c92a000dc3e74fc1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_active_29d3e16aea6e0340.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ca-es_3ecfe4f48a8fd235.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_boot_06654401df2fc50e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_bg-bg_3ce955ba8d69a9ab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ar-sa_3b02d130904371b4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_appv_066541f9df2fc831.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_appraiser_59bebec9f06db09b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_applocker_745949fdc87fdde1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_shellexperiences_2912c63bd045ac45.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_shellcomponents_dea969d8d78d1fee.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_fc2045b9046cc796.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_editions_596ea20ddafb9f7d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_9f2c881475a483d6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_codeintegrity_28b32c0f4161f4ca.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_codeintegrity_examplepolicies_83fa074d09c5bf54.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cc9458acec1840ff.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_packages_e07c8f8a91f541c4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cosa_b2feb78251a8a259.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cosa_microsoft_77338a94bd8669dd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_languageoverlaycache_97a399b6551f8564.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_installer_0d1280e2e633dc00.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_3f581daba4c8c835.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_wsearchidxpi_a2c41dc1731a4204.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_wsearchidxpi_0000_2e6e3f1caf9fca20.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugthrsvc_9c5b081f28f83f11.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugthrsvc_0000_8451c300df70be5f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugatherer_9f1f9c5b6cd50d98.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugatherer_0000_046b5203f9ca3f14.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_1e6ccf0e6a91b570.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_d76332102e6a9a22.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_view_34ee44a07ef70449.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_assets_6ba5b2461d9725af.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_pt-br_8236209877215601.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_pris_a05890fcf353f1d8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_images_2e6232377292b2dc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_0fc22903a221b67f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_time_zone_08f498d155d3913e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_f8bab08f83431341.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_fonts_40104ba9a1d20dac.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_containers_serviced_07c9b2b35f82b615.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_40104b85a18bfcb2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_0f8924c0debe64e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_zh-tw_d74f4ee430136b4c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_zh-cn_d74f2fe2301398dc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_uk-ua_d80380342e7dfdb7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_tr-tr_d82784d42e2cf1c3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sv-se_d84b8da62ddbdc6c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sr-latn-rs_958c164b63eece47.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sl-si_d84b8d022ddbde0a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sk-sk_d84b8cb82ddbdeb5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ru-ru_d86f925a2d8ad06f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ro-ro_d86f93262d8acebf.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_qps-plocm_a218927645e9595a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_qps-ploc_109d95b40d3e11cb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pt-pt_d8b7a0682ce8adfb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pt-br_d8b7861c2ce8d537.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pl-pl_d8b7a1782ce8abbb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_nl-nl_d8ffaf642c46898f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_nb-no_d8ffaee42c468adc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_lv-lv_d947bbfc2ba46a33.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_lt-lt_d947bc402ba469a3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ko-kr_d96bc3742b535818.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ja-jp_d98fca962b0246de.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_it-it_d9b3d1222ab13661.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_hu-hu_d9d7d7f62a602593.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_hr-hr_d9d7d85c2a6024bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fr-fr_da1fe64829be028f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fr-ca_da1fe2fa29be05b9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fi-fi_da1fe77a29be0007.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_et-ee_da43ef16296ced4a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_es-mx_da43fb98296cdc8e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_es-es_da43ed1c296cf1c1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_en-us_da440b72296cc45e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_en-gb_da43f342296ce6db.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_el-gr_da43f0fe296cebfd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_de-de_da67f5ee291bdcbb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_da-dk_da67f50e291bdec5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_cs-cz_da8bfa0c28cad1cc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_bg-bg_dab003962879bb1f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_misc_pcat_6b00b12988eafd38.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_0f890f82be247f42.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_zh-tw_ed00671ec5ef6d14.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_zh-cn_ed005608c5ef86a4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_uk-ua_e37fe6ecd4302db1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_tr-tr_e1998e9cd709b2e5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sv-se_dfb2fdc4d9e38c94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sr-latn-rs_175a7056497f1cbd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sl-si_dfb306c4d9e37e06.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sk-sk_dfb30ab4d9e37803.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ru-ru_ddcca4aedcbd1219.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ro-ro_ddcc9a22dcbd2149.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pt-pt_d9ffb3b8e2707b6d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pt-br_d9ffafece2708111.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pl-pl_d9ffa5a8e2708fad.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_nl-nl_d632b674e823f679.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_nb-no_d632bd8ee823eac4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_lv-lv_d265d8d4edd743f5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_lt-lt_d265d550edd74905.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ko-kr_d07f5a9ef0b10088.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ja-jp_ce98e130f38ab532.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_it-it_ccb26e82f6646337.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_hu-hu_cacbf8aaf93e1415.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_hr-hr_cacbf364f93e1bad.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fr-fr_c6ff0430fef18279.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fr-ca_c6fee3eafef1b2df.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fi-fi_c6fef45efef19941.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_et-ee_c51873a101cb5b86.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_es-mx_c51897d701cb2522.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_es-es_c5188e5901cb3357.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_en-us_c5188f0d01cb31d2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_en-gb_c5186ec701cb622d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_el-gr_c5188d6f01cb33fb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_de-de_c331fe2304a50a2d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_da-dk_c3320a1704a4f7d3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_cs-cz_c14bac6f077e8634.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_bg-bg_bf6512730a586be9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_dvd_efi_de3c4ceb52549e1c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_dvd_efi_en-us_8245c3aed97c0844.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_bcastdvr_fab1ebc0dbf2dacb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_apppatch_1143992cbbbebcab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_addins_2452dff8cb692cdd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_8c076a3be22985a1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_videos_20f7329ef941f593.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_pictures_f5e7b0c0fda4db8c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_music_8c1f3dc399e79184.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_libraries_de6591322faedac0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_downloads_631cc37cff593fe6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_documents_70461e22eba239ef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_desktop_2377dac7383055bd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_73615b64075aa65f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_videos_4078dfd58aff2cd5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_saved_games_57aaea1c026aa551.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_pictures_209185c2b71537e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_music_4066f7392302d756.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_links_4064ed15230be7d0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_favorites_d09a481c8ccc2a28.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_downloads_d0a063ac92c2c070.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_documents_a9a4e48ccdf32dcf.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_desktop_39aa59e1159d1203.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_33f0d5f51e505ec2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_482f0bdd00d1643d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_b898cfd29d5951f1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_4793cab2f72cc262.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_templates_9327e87141b4e78f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_5eb528778fd8d821.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_programs_8181428e5873cb4e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_programs_accessibility_1fe25fac404028a8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_sendto_cc2b2363b7303311.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_recent_ca449f9bba09f987.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_network_shortcuts_cbcbd4ac7028a985.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_bc5dd6ae41aaaeeb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_temp_3274946c96022019.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_3433db0fbe07ab7f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_9e28651fd972d480.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_inetcookies_706c818672b5499f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_inetcache_93b6f38324ca2118.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_history_f4337fe0129e212c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_gameexplorer_5a14824a005868dd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoshared_logs_user_cc47ba2ac1c4ac78.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoshared_logs_system_1d654048a9eadf5a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoprivate_f18983166baec8e8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_softwaredistribution_ae0bdc9bb1bbdfab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_fe5c6d762edd2110.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msscan_549c401cd5c756f4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_b4e458a72482d5c6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_virtualinbox_343012079dc9af5d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_common_coverpages_642a277e0ccb775c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_activitylog_02f89ec2f88038bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_827f103853495477.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_trace_948df0f7e3c42652.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_temp_7268e2d9fd6b25f5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_temp_psscriptoutputs_3a0e1d2536445291.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_sensecm_ce2cab16129f9f73.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_downloads_9aff56413f03e0ba.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_datacollection_a0b92996ab2dc299.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_cyber_946bea51e45d4954.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_cache_946bebb1e45d47cb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_cae2264614449191.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_wsxpacks_854da73e89b9028d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_templates_15e72976404301fc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_fde55420546edfe6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_d672ba09d81e87ff.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_startup_b13751030220a596.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_accessories_bb30590aa3d31891.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_accessibility_1152534229f98ea5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_packagedeventproviders_c79719361ec06661.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_gameexplorer_eb83b477ca9834cc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_devicemetadatastore_2e1ff34936d2e8e5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_3e49394d38e6ac94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_packages_711aa2dd7039ca9d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_families_5e2e105f8c5e974e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_appv_setup_c6b9e738c86ef84a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86__676bbe2c7241b694.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_windows_media_player_e9607c93dd43c2ea.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_windows_media_player_skins_aeefd749ff68a842.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_internet_explorer_cafab575245eacb0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_ffd0cbfc813cc4f1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_8909e9aceeb80d44.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_projected_be5e80b5ff2c78ce.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_mutablebackup_726f6fa1fbd23cbc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_mutable_4773d03dc650afca.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_merged_1983779d8b2930f2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_deleted_382e0caddd5f5e75.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_media_player_da4e5f6eb3198de9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_media_player_skins_94ff8de43fd42ce5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_096829c909d5eb56.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_pt-br_a6f8ed6b718a2b77.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_classification_47699381a5289670.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_classification_configuration_e1d4288a0384bffc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_3e33901162166ae9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_modifiablewindowsapps_230f2b3b95f10a16.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\aadrt.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\RunPsScript.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncPS.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseMirror.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\ThirdPartyNotice ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mce.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\pt-BR\MsSense.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Media Player\Skins\Revert.wmz ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files (x86)\Windows Media Player\Skins\Revert.wmz ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\HelpPane.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\splwow64.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\AcRes.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\drvmain.sdb ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\sysmain.sdb ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\bcastdvr\KnownGameList.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\DVD\EFI\en-US\efisys.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\DVD\EFI\en-US\efisys_noprompt.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bg-BG\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bg-BG\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\cs-CZ\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\cs-CZ\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\da-DK\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\da-DK\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\de-DE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\de-DE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\el-GR\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\el-GR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-GB\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-GB\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-US\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-US\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:13 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-ES\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-ES\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-MX\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-MX\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\et-EE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\et-EE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fi-FI\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fi-FI\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-CA\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-CA\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-FR\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-FR\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hr-HR\bootmgfw.efi.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hr-HR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hu-HU\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hu-HU\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\it-IT\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\it-IT\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ja-JP\bootmgfw.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ja-JP\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ko-KR\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ko-KR\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lt-LT\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lt-LT\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lv-LV\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lv-LV\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nb-NO\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nb-NO\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nl-NL\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nl-NL\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pl-PL\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pl-PL\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-BR\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-BR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-PT\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-PT\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ro-RO\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ro-RO\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ru-RU\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ru-RU\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sk-SK\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sk-SK\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sl-SI\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sl-SI\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sr-Latn-RS\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sr-Latn-RS\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sv-SE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sv-SE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\tr-TR\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\tr-TR\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\uk-UA\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\uk-UA\bootmgr.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-CN\bootmgfw.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-CN\bootmgr.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-TW\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-TW\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\bg-BG\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\cs-CZ\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\da-DK\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\de-DE\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\el-GR\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\en-GB\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\en-US\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\es-ES\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\es-MX\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\et-EE\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fi-FI\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fr-CA\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fr-FR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\hr-HR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\hu-HU\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\it-IT\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ja-JP\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ko-KR\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\lt-LT\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\lv-LV\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\nb-NO\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\nl-NL\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pl-PL\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pt-BR\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pt-PT\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\qps-ploc\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\qps-plocm\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ro-RO\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ru-RU\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sk-SK\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sl-SI\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sr-Latn-RS\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sv-SE\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\tr-TR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\uk-UA\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\zh-CN\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\zh-TW\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Containers\serviced\WindowsDefenderApplicationGuard.wim ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Fonts\seguiemj.ttf ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Fonts\StaticCache.dat ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.lex ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\Time Zone\timezoneMapping.xml ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\Time Zone\timezones.xml ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettings.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettings.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettingsViewModel.Desktop.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\Telemetry.Common.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\pt-BR\SystemSettings.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\INF\apps.inf ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Cosa\Microsoft\Microsoft.Windows.Cosa.Desktop.Client.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Control.ppkg ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.CPU.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Display.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.MBB.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.StandbyActivation.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Storage.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Telemetry.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Wifi.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Battery.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Button.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Control.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Disk.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Display.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Graphics.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.IdleResiliency.ppkg ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.PCIExpress.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Processor.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Sleep.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\SecureStart.Settings.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\TrustedInstaller.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Editions\EditionMatrix.xml ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ShellComponents\WindowsInternal.ComposableShell.Experiences.Switcher.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ApplyTrustOffline.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppVEntVirtualization.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXApplicabilityBlob.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentExtensions.desktop.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentExtensions.onecore.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentServer.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppxPackaging.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AssignedAccessManager.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\assignedaccessmanagersvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audiodg.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioEndpointBuilder.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioEng.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AUDIOKSE.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audioresourceregistrar.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioSes.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audiosrv.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bcdedit.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bcryptprimitives.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\BioIso.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CallButtons.ProxyStub.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Chakra.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cloudAP.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CloudIdWxhExtension.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\computecore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\computestorage.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\conhost.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\crypt32.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cryptui.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CscMig.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CustomInstallExec.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DAFESCL.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\daxexec.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dciman32.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dcomp.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragproxy.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragres.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragsvc.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DeviceReactivation.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmcmnutils.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmcsps.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmenterprisediagnostics.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DMRServer.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dpapisrv.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dwmghost.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dxgi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\edgehtml.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\edgeIso.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EdgeManager.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditBufferTestHook.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditionUpgradeHelper.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditionUpgradeManagerObj.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efscore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efslsaext.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efssvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\enterprisecsps.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ExplorerFrame.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Faultrep.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FaxPrinterInstaller.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\feclient.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fidocredprov.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FirewallAPI.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fontdrvhost.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fontsub.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fwbase.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fwpolicyiomgr.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSAPI.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOM.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOMEX.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOMPOSE.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSRESM.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXST30.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSTIFF.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\GameInput.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\generaltel.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gpapi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gpsvc.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\HolographicExtensions.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\HoloSHExtensions.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hspapi.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hspfw.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvax64.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvix64.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvloader.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\icfupgd.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ie4uinit.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ie4ushowIE.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ieframe.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iemigplugin.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ieproxy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iernonce.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iertutil.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\IESettingSync.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iesetup.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\IndexedDbLegacy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InputLocaleManager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InputService.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InstallService.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ISM.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kdhvcom.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kdnet.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kerberos.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\KernelBase.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LangCleanupSysprepAction.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguageOverlayServer.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguageOverlayUtil.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguagePackDiskCleanup.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LicenseManager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LicensingWinRT.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\localspl.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\localui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\logoncli.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpk.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpksetup.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpksetupproxyserv.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpremove.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ManageCI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MdmDiagnostics.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MFCaptureEngine.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfcore.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfh264enc.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfmpeg2srcsnk.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfsvr.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Microsoft.Graphics.Display.DisplayEnhancementService.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MPSSVC.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msctf.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msdart.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mshtml.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msimsg.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msIso.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msmpeg2vdec.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msscntrs.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssitlb.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssph.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssprxy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssrch.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssvp.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mstscax.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msv1_0.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msvproc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MTFServer.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MUILanguageCleanup.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MusUpdateHandlers.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ncryptprov.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\netlogon.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nltest.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntfsres.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntshrui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\offreg.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\omadmclient.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\OneCoreUAPCommonProxyStub.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PktMon.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PktMonApi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\playtomenu.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\policymanager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PrinterCleanupTask.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\printui.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\prxyqry.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PushToInstall.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasapi32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasman.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasmans.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpclip.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpcorets.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpsharercom.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpudd.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\refsutil.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\remoteaudioendpoint.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rmclient.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rpcss.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rtutils.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Search.ProtocolHandler.MAPI2.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchFilterHost.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchIndexer.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchProtocolHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SecConfig.efi ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sechost.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorService.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsNativeApi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsNativeApi.V2.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsUtilsV2.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ServicingCommon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsEnvironment.Desktop.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_AppExecutionAlias.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_CapabilityAccess.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_HumanPresence.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Language.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Notifications.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_nt.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Storage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\shell32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\slui.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spacebridge.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SpatialAudioLicenseSrv.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spoolsv.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppcomapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppobjs.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppsvc.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\srvsvc.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sscore.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\StartTileData.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\storewuauth.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\taskbarcpl.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tquery.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tsgqec.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\twinui.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\twinui.pcshell.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tzres.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UpdateAgent.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UpdateDeploy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uReFS.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usbmon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UsoClient.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usosvc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usosvcimpl.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vfwwdm32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vpnike.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wc_storage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wci.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wcimage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerEnc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerFault.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerFaultSecure.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wevtapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wfapigp.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32k.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32kbase.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32kfull.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32spl.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32u.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.ApplicationModel.Store.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.ApplicationModel.Store.TestingFramework.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.FileExplorer.Common.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.Graphics.Display.DisplayEnhancementOverride.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.Media.Devices.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windows.storage.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Core.TextInput.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.FileExplorer.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Xaml.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Xaml.Resources.Common.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windowsudk.shellcommon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windowsudkservices.shellcommon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WinFax.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WinREAgent.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winspool.drv ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WMNetMgr.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WordBreakers.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WpcWebFilter.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wpx.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wslapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wuauclt.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wuaueng.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wups2.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\appraiser\appraiser.sdb ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\windows.ui.xaml.dll.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winload.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winload.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\SyncRes.dll.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\afunix.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\agilevpn.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\appid.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\csc.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\http.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\NetAdapterCx.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\nwifi.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\PEAuth.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\PktMon.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\rdpvideominiport.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\srv2.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\srvnet.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\vmbkmcl.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\wcifs.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\pt-BR\srv2.sys.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\UMDF\SensorsCx.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:14 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DriverStore\en-US\hsp.inf_loc ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\windows.ui.xaml.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\WWAHost.exe.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datamap.0409.dat ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\dpapisrv.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\ExpressiveInput.0409.lex ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\fms.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\fms.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\mlang.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\mlang.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\SyncRes.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\SyncRes.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\fms.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migration\AppxUpgradeMigrationPlugin.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migration\WSearchMigPlugin.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\cmi2migxml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\csiagent.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migcore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\mighost.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migres.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migstore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\MXEAgent.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\audit.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\AuditShD.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\diagER.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\diagnostic.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\Setup.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\spprgrss.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\unbcl.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\W32UIImg.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\W32UIRes.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\wdsutil.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\win32ui.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\winsetup.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\datamap.0416.dat ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\DeviceDirectoryClient.dll.mui ID do identificador: 0xa0 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\dmenterprisediagnostics.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\efscore.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\ExpressiveInput.0416.lex ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\LanguageOverlayServer.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\LanguagePackDiskCleanup.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\lpksetup.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\lpremove.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\taskbarcpl.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\WerFault.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\windows.ui.xaml.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\setup\FXSOCM.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spool\prtprocs\x64\winprint.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\CloudEdition\CloudEdition-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\Professional\Professional-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalCountrySpecific\ProfessionalCountrySpecific-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalEducation\ProfessionalEducation-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalSingleLanguage\ProfessionalSingleLanguage-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalWorkstation\ProfessionalWorkstation-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ServerRdsh\ServerRdsh-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppui\phone.inf ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wbem\WmiDcPrv.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WindowsPowerShell\v1.0\Modules\Appx\Appx.psd1 ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WindowsPowerShell\v1.0\Modules\Appx\pt-BR\Appx.psd1 ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\windows.ui.xaml.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockSearchAPI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockSearchAPI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartDocked.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AppxBlockmap.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AppxManifest.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\CarbonDictation.winmd ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Authentication.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Internal.Search.winmd ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Search.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Settings.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.UI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\ExplorerExtensions.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\InputApp.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LayoutData.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Microsoft.CognitiveServices.Speech.core.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Microsoft.CognitiveServices.Speech.extension.audio.sys.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\MiniSearchHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\resources.pri ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.ConstraintIndex.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.ConstraintIndex.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.Core.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.InternalWebApi.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.MiniUI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.MiniUI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.UI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:15 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.WebApi.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.CarbonDictation.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.DictationUI.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.DictationUI.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputCommon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.SuggestionUIUndocked.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.SuggestionUIUndocked.winmd ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInput.Common.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInputUndocked.LayoutData.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInputUndocked.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ClockFlyoutExperience.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\DevicesFlowUI.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\MtcUvc.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\SharePickerUI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\Windows.UI.ActionCenter.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\Windows.UI.QuickActions.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\crypt32.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ExplorerFrame.dll.mun ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ieframe.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\msctf.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mshtml.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mssvp.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mstscax.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\printui.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\SearchIndexer.exe.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\shell32.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\sppcomapi.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\tquery.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ShellComponents.Switcher\ShellComponents.Switcher.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.SettingsAppThreshold\Windows.UI.SettingsAppThreshold.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.SettingsAppThreshold\pris\Windows.UI.SettingsAppThreshold.pt-BR.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.ShellCommon\Windows.UI.ShellCommon.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AppxPackaging.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AudioEng.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AUDIOKSE.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AudioSes.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\bcryptprimitives.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\CallButtons.ProxyStub.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Chakra.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\crypt32.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\cryptui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\daxexec.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dcomp.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\DeviceReactivation.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dmcmnutils.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dxgi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\edgehtml.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\edgeIso.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EdgeManager.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EditionUpgradeHelper.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EditionUpgradeManagerObj.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ExplorerFrame.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Faultrep.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\feclient.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\fidocredprov.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSAPI.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSCOM.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSRESM.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSXP32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\GameInput.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ieframe.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\iemigplugin.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ieproxy.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\iertutil.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\IndexedDbLegacy.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\InstallService.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\kerberos.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\KernelBase.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LanguageOverlayUtil.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LicenseManager.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LicensingWinRT.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\logoncli.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\MFCaptureEngine.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfcore.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfh264enc.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfsvr.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msctf.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msdart.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mshtml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msi.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msimsg.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msIso.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msscntrs.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssitlb.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssph.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssprxy.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssrch.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssvp.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mstscax.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msv1_0.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msvproc.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ncryptprov.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\netlogon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\offreg.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\OneCoreUAPCommonProxyStub.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\playtomenu.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\policymanager.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\printui.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\prxyqry.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rasapi32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rasman.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rdpsharercom.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\remoteaudioendpoint.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rmclient.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rtutils.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Search.ProtocolHandler.MAPI2.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchFilterHost.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchIndexer.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchProtocolHost.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sechost.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsNativeApi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsNativeApi.V2.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsUtilsV2.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ServicingCommon.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\shell32.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\spacebridge.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SpatialAudioLicenseSrv.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sppcomapi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sscore.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tquery.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tsgqec.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\twinui.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tzres.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\uReFS.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\vfwwdm32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerEnc.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerFault.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerFaultSecure.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\wevtapi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.ApplicationModel.Store.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.ApplicationModel.Store.TestingFramework.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Data.Pdf.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.FileExplorer.Common.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Graphics.Display.DisplayEnhancementOverride.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Internal.Management.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Media.Devices.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\windows.storage.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.UI.FileExplorer.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.UI.Xaml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\windowsudk.shellcommon.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WinFax.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\winspool.drv ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WMNetMgr.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WpcWebFilter.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\drivers\afunix.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\migration\WSearchMigPlugin.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Speech_OneCore\Common\sapi_onecore.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sppui\phone.inf ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\wbem\WmiDcPrv.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WindowsPowerShell\v1.0\Modules\Appx\Appx.psd1 ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\UUS\amd64\MoUsoCoreWorker.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WaaS\services\14a3f9e824793931d34f7f786a538bbc9ef1f0d6.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:11:16 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WaaS\services\20bbcadaff3e0543ef358ba4dd8b74bfe8e747c8.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:11:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:11:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 103 | 2022-01-05 00:11:29 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:11:59 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:11:59 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:11:59 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 00:11:59 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:00 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:01 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x380 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:01 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x398 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x460 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x10206 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2fc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x101e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2fc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3fc Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2fc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x348 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x39c Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x418 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:12:05 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xff48
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x460 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f71 ID de Logon Vinculado: 0x15fa9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15fa9 ID de Logon Vinculado: 0x15f71 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f71 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15fa9 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xb74 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:07 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xb74 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:08 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:09 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:12 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:18 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:18 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:18 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:18 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:19 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:19 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x894 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x893af ID de Logon Vinculado: 0x8951c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x8951c ID de Logon Vinculado: 0x893af Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x893af Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x870 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x8951c Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x8951c Informações do Processo: ID do Processo: 5604 Tempo de Criação do Processo: 2022-01-05T03:12:29.8479486Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Informações do Processo: ID do Processo: 5604 Tempo de Criação do Processo: 2022-01-05T03:12:29.8479486Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5e4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x894 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xcaf6c ID de Logon Vinculado: 0xcaff9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xcaff9 ID de Logon Vinculado: 0xcaf6c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xcaf6c Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:38 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\02d036f0c67ca55659e0fcd3c555ca08_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c1158f22ac2fac8b59d60fb05f8606ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x418 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xd3f82 ID de Logon Vinculado: 0xd48cb Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x418 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xd48cb ID de Logon Vinculado: 0xd3f82 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x418 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xd48cb Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xcaff9 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xd3f82 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xcaf6c Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xd3f82 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:44 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1924 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:44 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1924 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1ba8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:12:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1ba8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:12:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:12:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:58 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:12:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:13:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:13:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:13:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:13:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:13:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:13:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:13:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:13:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:13:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:13:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:12 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:12 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:14 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2aa0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:14 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2aa0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:19 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:19 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:14:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:44 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:45 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5e3da63e201d801040400005015882b\a5e3da63e201d801050400005015882b_catalog ID do identificador: 0x77c Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:46 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\cca61d64e201d801d00400005015882b\cca61d64e201d801d10400005015882b_catalog ID do identificador: 0x388 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0xc34 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_wbem_06656d9fdf2f8577.cdf-ms ID do identificador: 0xc34 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_3296b36dbe4c7fa3.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_083d4e330e766c5d.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_46321ba736a30085.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_647a02df72a14032.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_fonts_0428e0346460ac4c.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_en-us_0242687c673a608c.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_83386eac0379231b.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_c40c7a995ddd757b.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_bc1339ef8efa3c4c.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_fonts_dc62106d96619a3c.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_en-us_dc5fd125966afabc.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_windowsbase_v4.0_4.0.0.0_31bf3856ad364e35_5764ca98829cd598.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationtypes_v4.0_4.0.0.0_31bf3856ad364e35_1f12bec8f88f4450.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationprovider_v4.0_4.0.0.0_31bf3856ad364e35_6bb637099f04ee2c.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationclientsideproviders_v4.0_4.0.0.0_31bf3856ad364e35_6944991d7b306f0d.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationclient_v4.0_4.0.0.0_31bf3856ad364e35_35816ba0d06901c4.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.xaml_v4.0_4.0.0.0_b77a5c561934e089_6747aba031bff5b1.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.windows.controls.ribbon_v4.0_4.0.0.0_b77a5c561934e089_f0c023acb7bafe74.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.washosting_v4.0_4.0.0.0_b77a5c561934e089_fcc9ffe6a33d9e56.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.internals_v4.0_4.0.0.0_31bf3856ad364e35_648841c36e579803.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.discovery_v4.0_4.0.0.0_31bf3856ad364e35_77886dd12f6a8907.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.channels_v4.0_4.0.0.0_31bf3856ad364e35_3b879384d8488ea3.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel_v4.0_4.0.0.0_b77a5c561934e089_b63f15dceb7fa3d7.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.runtime.serialization_v4.0_4.0.0.0_b77a5c561934e089_f6fb5cdd6113e4c9.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.identitymodel.services_v4.0_4.0.0.0_b77a5c561934e089_9152e5e9cf585ca0.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.identitymodel_v4.0_4.0.0.0_b77a5c561934e089_b5d483bcf27e78c2.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.core_v4.0_4.0.0.0_b77a5c561934e089_18d3047bb5729e36.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.activities_v4.0_4.0.0.0_31bf3856ad364e35_bdef15cb807505c8.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_smdiagnostics_v4.0_4.0.0.0_b77a5c561934e089_8a46d250f4d4a9d0.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_presentationframework-systemdata_v4.0_4.0.0.0_b77a5c561934e089_89b90455552a8828.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_presentationframework_v4.0_4.0.0.0_31bf3856ad364e35_b57a3b1abb4f9cb2.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\ServiceMonikerSupport.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\SMDiagnostics.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Activities.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Core.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Data.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.IdentityModel.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.IdentityModel.Services.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Runtime.Serialization.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Channels.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Discovery.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Internals.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.WasHosting.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Xaml.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC2_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationCore.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationFramework-SystemData.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationFramework.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationHost_v0400.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationNative_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\System.Windows.Controls.Ribbon.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationClient.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationClientsideProviders.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationProvider.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationTypes.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\WindowsBase.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\wpfgfx_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\en-US\PresentationHost_v0400.dll.mui ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\ServiceMonikerSupport.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\System.Data.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC2_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationCore.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationHost_v0400.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationNative_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\wpfgfx_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:14:47 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\en-US\PresentationHost_v0400.dll.mui ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:15:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:15:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:17:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:17:21 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:17:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:17:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:17:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:17:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:17:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:17:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:17:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:18:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:18:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:18:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:18:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:18:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:19:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:20:11 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:20:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:20:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:20:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:20:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:20:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:20:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:57 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:22:57 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:24:11 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:24:11 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:24:23 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:25:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x8951c Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:27:23 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-05 00:27:26 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:27 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:27 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:27 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 00:31:27 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x390 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x378 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3fc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x454 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfe43 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3fc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfea1 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x454 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f36 ID de Logon Vinculado: 0x15f60 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f60 ID de Logon Vinculado: 0x15f36 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f36 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f60 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3f4 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3fc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x378 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2f8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3f4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x40c Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 00:31:33 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfbac
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7a4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3aaf3 ID de Logon Vinculado: 0x3ae77 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3ae77 ID de Logon Vinculado: 0x3aaf3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3aaf3 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x70c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3ae77 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3ae77 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T03:31:35.8889388Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T03:31:35.8889388Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5c8 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x15f0 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x15f0 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:31:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1988 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:31:42 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1988 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:47 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7a4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb8621 ID de Logon Vinculado: 0xb8668 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb8668 ID de Logon Vinculado: 0xb8621 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x40c Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb9968 ID de Logon Vinculado: 0xb9aac Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x40c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb9aac ID de Logon Vinculado: 0xb9968 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x40c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb9aac Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb9968 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb8668 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb8621 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xb8621 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xb9968 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:31:59 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:31:59 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:31:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:32:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:32:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:32:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:32:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:33:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:33:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:33:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:33:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:33:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:33:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:36:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:36:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:36:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:37:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:37:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:37:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:37:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dcc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:38:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:38:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:40:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:40:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:40:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:40:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:52 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:41:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:43:01 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:43:18 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:43:18 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:43:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:43:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1370 Nome do Processo: C:\Windows\explorer.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:45:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:46:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:46:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:46:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:53:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:53:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:54:17 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:54:17 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:54:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x980 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 00:54:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x980 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:56:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 00:56:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:56:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 00:56:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 00:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:01:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:01:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:01:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 103 | 2022-01-05 01:06:41 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x3ae77 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:06:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:26 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 01:10:26 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:27 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x330 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x350 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x119ca ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x350 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x119b7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x360 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x350 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x360 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x424 Nome do Novo Processo: ????????????????-??6??0????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x350 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x43c Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x350 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 01:10:32 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x117c5
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x17b3d ID de Logon Vinculado: 0x17b6d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x17b6d ID de Logon Vinculado: 0x17b3d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x17b3d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x17b6d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3df98 ID de Logon Vinculado: 0x3e43d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3e43d ID de Logon Vinculado: 0x3df98 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3df98 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:34 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3e43d Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3e43d Informações do Processo: ID do Processo: 4244 Tempo de Criação do Processo: 2022-01-05T04:10:35.1652943Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Informações do Processo: ID do Processo: 4244 Tempo de Criação do Processo: 2022-01-05T04:10:35.1652943Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x734 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x604 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe1c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:36 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe1c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1df4 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:10:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1df4 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xacab4 ID de Logon Vinculado: 0xacafb Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xacafb ID de Logon Vinculado: 0xacab4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x43c Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xad987 ID de Logon Vinculado: 0xada86 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x43c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xada86 ID de Logon Vinculado: 0xad987 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x43c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xada86 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xacafb Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xad987 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xacab4 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xacab4 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xad987 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:41 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:50 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:10:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:10:59 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:10:59 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:36 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:36 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:36 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 01:30:36 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:37 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:38 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x380 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:39 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3cc Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x374 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12383 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x123a0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x374 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x358 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x374 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3f4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x358 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x428 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x374 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x440 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x374 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 01:30:43 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x12125
|
| | Segurança | Audit Success | 101 | 2022-01-05 01:30:44 | | Microsoft-Windows-Eventlog | 1101: Eventos de auditoria foram descartados pelo transporte. 0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18513 ID de Logon Vinculado: 0x18544 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18544 ID de Logon Vinculado: 0x18513 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18513 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18544 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x448c2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x448c2 Informações do Processo: ID do Processo: 4444 Tempo de Criação do Processo: 2022-01-05T04:30:46.5403047Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Informações do Processo: ID do Processo: 4444 Tempo de Criação do Processo: 2022-01-05T04:30:46.5403047Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7cc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4351a ID de Logon Vinculado: 0x448c2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x448c2 ID de Logon Vinculado: 0x4351a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4351a Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xecc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xecc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:30:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x758 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f8 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:30:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xeec Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:30:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xeec Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7cc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa7fdd ID de Logon Vinculado: 0xa8032 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa8032 ID de Logon Vinculado: 0xa7fdd Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x440 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa93fc ID de Logon Vinculado: 0xa94f3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x440 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa94f3 ID de Logon Vinculado: 0xa93fc Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x440 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa94f3 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa93fc Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa8032 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa7fdd Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa7fdd Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa93fc Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:30:51 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:31:01 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:31:01 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:03 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:03 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:03 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:31:04 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:31:04 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x206c Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 01:31:05 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x206c Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:31:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:31:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:09 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 01:31:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:31:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 01:31:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:31:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 01:31:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:42 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:42 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:42 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:42 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 02:09:42 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:44 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b4 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:45 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:48 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:48 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x384 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:48 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:48 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x430 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x384 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x48c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x384 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12a94 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12ab0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x384 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x444 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x384 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 02:09:49 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x12844
|
| | Segurança | Audit Success | 101 | 2022-01-05 02:09:50 | | Microsoft-Windows-Eventlog | 1101: Eventos de auditoria foram descartados pelo transporte. 0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x48c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18b62 ID de Logon Vinculado: 0x18b8d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18b8d ID de Logon Vinculado: 0x18b62 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18b62 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18b8d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4b212 ID de Logon Vinculado: 0x4bad1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4bad1 ID de Logon Vinculado: 0x4b212 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4b212 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe44 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:09:51 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x768 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4bad1 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x4bad1 Informações do Processo: ID do Processo: 4416 Tempo de Criação do Processo: 2022-01-05T05:09:51.9702544Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações do Processo: ID do Processo: 4416 Tempo de Criação do Processo: 2022-01-05T05:09:51.9702544Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:53 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x600 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:54 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:54 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:54 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:54 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:55 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:55 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:55 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 7012 Tempo de Criação do Processo: 2022-01-05T05:09:55.9561950Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:56 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa2783 ID de Logon Vinculado: 0xa27ca Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa27ca ID de Logon Vinculado: 0xa2783 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x444 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa3482 ID de Logon Vinculado: 0xa35f8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x444 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa35f8 ID de Logon Vinculado: 0xa3482 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x444 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa35f8 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa27ca Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa2783 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa3482 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa2783 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa3482 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:10:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:10:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:07 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:10:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:10:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:09 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1940 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:10:10 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1940 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:10:11 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:10:11 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:14 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:10:15 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:10:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:10:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:10:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:10:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:10:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe64 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:10:49 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe64 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:11:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:11:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:11:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:11:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:13:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:13:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:13:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:13:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:13:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:13:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:19:58 | | Microsoft-Windows-Security-Auditing | 5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\WiFi-22.100.1-Driver64-Win10-Win11.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:20:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:20:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:06 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:20:07 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:20:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:20:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:20:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:20:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:20:58 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:20:58 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:21:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:24:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:26:00 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:26:00 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:28:24 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:30:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:30:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:31:26 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x13dc Nome do Processo: C:\Windows\explorer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:39:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:39:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:39:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:39:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:28 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 02:42:28 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x36c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:29 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x38c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x1877f ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3d8 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x1879e ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3d8 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-0 Nome da conta: UMFD-0 Domínio da conta: Font Driver Host Identificação de logon: 0x1879e Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d8 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ec Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d8 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x370 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d8 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d0 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d0 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x180a5
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-3169285310-278349998-1452333686-3865143136-4212226833 Acesso concedido: Direito de acesso: SeServiceLogonRight
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x11 Controle de conta de usuário: %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários da área de trabalho remota Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores de configuração de rede Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de monitor de desempenho Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de log de desempenho Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos: Nome de conta Sam: Distributed COM - Usuários Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos: Nome de conta Sam: IIS_IUSRS Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores criptográficos Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-17 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-568 Nome do Grupo: IIS_IUSRS Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos: Nome de conta Sam: Leitores de log de eventos Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos: Nome de conta Sam: Administradores do Hyper-V Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores de Assistência a Controle de Acesso Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de Gerenciamento Remoto Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:30 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: MINWINPC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x2130a ID de Logon Vinculado: 0x21320 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x21320 ID de Logon Vinculado: 0x2130a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x2130a Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x21320 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-546 Acesso removido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-581 Acesso removido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-581 Acesso removido: Direito de acesso: SeNetworkLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-583 Acesso removido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-583 Acesso removido: Direito de acesso: SeNetworkLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-3169285310-278349998-1452333686-3865143136-4212226833 Acesso removido: Direito de acesso: SeServiceLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-544 Acesso concedido: Direito de acesso: SeRemoteInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-551 Acesso concedido: Direito de acesso: SeNetworkLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-551 Acesso concedido: Direito de acesso: SeBatchLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-559 Acesso concedido: Direito de acesso: SeBatchLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-1-0 Acesso removido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-1-0 Acesso removido: Direito de acesso: SeRemoteInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeDenyInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeDenyNetworkLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-90-0 Acesso removido: Direito de acesso: SeInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-555 Acesso concedido: Direito de acesso: SeRemoteInteractiveLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-0 Acesso concedido: Direito de acesso: SeServiceLogonRight
|
| | Segurança | Audit Success | 13569 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4739: Política de domínio alterada. Tipo de alteração: Diretiva de senha modificada Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Domínio: Nome do domínio: MINWINPC Identificação do domínio: S-1-5-21-3937651018-486748206-551974557 Atributos alterados: Duração mín. da senha: Duração máx. da senha: ? Forçar logoff: ? Limite de bloqueio: Janela de observação de bloqueio: ? Duração do bloqueio: ? Propriedades da senha: - Comprimento mín. da senha: - Comprimento do histórico da senha: - Cota de conta do computador: - Modo de domínio misto: 0 Versão de comportamento do domínio: 0 Informações de OEM: 0 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x210 Novo valor UAC: 0x211 Controle de conta de usuário: %%2080 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: MINWINPC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x214 Novo valor UAC: 0x215 Controle de conta de usuário: %%2080 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-4 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:38 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-11 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:42:41 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:42:45 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x136c Nome do Processo: C:\Program Files (x86)\Microsoft\Edge\Application\90.0.818.66\Installer\setup.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:42:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:42:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:42:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:43:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:43:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:43:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:43:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:43:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 02:43:35 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Temp\winre\ExtractedFromWim ID do identificador: 0x40c Informações do processo: Identificação do processo: 0x738 Nome do processo: C:\Windows\System32\oobe\Setup.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:43:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:20 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x308 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:20 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 02:44:20 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 12288 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c0 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x424 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xbbd6 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c0 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xbbc5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x36c Nome do Novo Processo: ??????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x36c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b8 Nome do Novo Processo: ??????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x36c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ????????????????-??6??0????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c0 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c0 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x424 Nome do Novo Processo: ????????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 02:44:21 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xb730
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x424 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11330 ID de Logon Vinculado: 0x11341 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11341 ID de Logon Vinculado: 0x11330 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11330 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11341 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x744 Nome do processo: C:\Windows\System32\oobe\msoobe.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x270e8 ID de Logon Vinculado: 0x27279 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x27279 ID de Logon Vinculado: 0x270e8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x270e8 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-544 Domínio da conta: Builtin Nome antigo da conta: Administradores Nome novo da conta: Administradores Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-545 Domínio da conta: Builtin Nome antigo da conta: Usuários Nome novo da conta: Usuários Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-546 Domínio da conta: Builtin Nome antigo da conta: Convidados Nome novo da conta: Convidados Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-551 Domínio da conta: Builtin Nome antigo da conta: Operadores de cópia Nome novo da conta: Operadores de cópia Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-552 Domínio da conta: Builtin Nome antigo da conta: Duplicador Nome novo da conta: Duplicador Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-555 Domínio da conta: Builtin Nome antigo da conta: Usuários da área de trabalho remota Nome novo da conta: Usuários da área de trabalho remota Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-556 Domínio da conta: Builtin Nome antigo da conta: Operadores de configuração de rede Nome novo da conta: Operadores de configuração de rede Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-547 Domínio da conta: Builtin Nome antigo da conta: Usuários Avançados Nome novo da conta: Usuários Avançados Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-558 Domínio da conta: Builtin Nome antigo da conta: Usuários de monitor de desempenho Nome novo da conta: Usuários de monitor de desempenho Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-559 Domínio da conta: Builtin Nome antigo da conta: Usuários de log de desempenho Nome novo da conta: Usuários de log de desempenho Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-562 Domínio da conta: Builtin Nome antigo da conta: Distributed COM - Usuários Nome novo da conta: Distributed COM - Usuários Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-568 Domínio da conta: Builtin Nome antigo da conta: IIS_IUSRS Nome novo da conta: IIS_IUSRS Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-569 Domínio da conta: Builtin Nome antigo da conta: Operadores criptográficos Nome novo da conta: Operadores criptográficos Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-573 Domínio da conta: Builtin Nome antigo da conta: Leitores de log de eventos Nome novo da conta: Leitores de log de eventos Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-578 Domínio da conta: Builtin Nome antigo da conta: Administradores do Hyper-V Nome novo da conta: Administradores do Hyper-V Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-579 Domínio da conta: Builtin Nome antigo da conta: Operadores de Assistência a Controle de Acesso Nome novo da conta: Operadores de Assistência a Controle de Acesso Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-580 Domínio da conta: Builtin Nome antigo da conta: Usuários de Gerenciamento Remoto Nome novo da conta: Usuários de Gerenciamento Remoto Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-581 Domínio da conta: Builtin Nome antigo da conta: System Managed Accounts Group Nome novo da conta: System Managed Accounts Group Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-583 Domínio da conta: Builtin Nome antigo da conta: Proprietários do Dispositivo Nome novo da conta: Proprietários do Dispositivo Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Administrador Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Administrador Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Convidado Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Convidado Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da conta: DefaultAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: DefaultAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da conta: DefaultAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: DefaultAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:42:30 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x11 Novo valor UAC: 0x11 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:42:30 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x11 Novo valor UAC: 0x11 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Domínio da conta: DESKTOP-9AMUAM0 Nome antigo da conta: None Nome novo da conta: None Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x14 Controle de conta de usuário: %%2048 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x14 Novo valor UAC: 0x14 Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x14 Novo valor UAC: 0x214 Controle de conta de usuário: %%2089 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: DESKTOP-9AMUAM0 Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Administradores Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-546 Nome do grupo: Convidados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-546 Nome do grupo: Convidados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Convidados Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-551 Nome do grupo: Operadores de cópia Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-551 Nome do grupo: Operadores de cópia Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de cópia Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-552 Nome do grupo: Duplicador Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-552 Nome do grupo: Duplicador Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Duplicador Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários da área de trabalho remota Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de configuração de rede Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-547 Nome do grupo: Usuários Avançados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-547 Nome do grupo: Usuários Avançados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários Avançados Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de monitor de desempenho Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de log de desempenho Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Distributed COM - Usuários Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: IIS_IUSRS Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores criptográficos Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Leitores de log de eventos Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Administradores do Hyper-V Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de Assistência a Controle de Acesso Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de Gerenciamento Remoto Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-581 Nome do grupo: System Managed Accounts Group Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-581 Nome do grupo: System Managed Accounts Group Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: System Managed Accounts Group Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-583 Nome do grupo: Proprietários do Dispositivo Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-583 Nome do grupo: Proprietários do Dispositivo Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Proprietários do Dispositivo Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4737: Foi alterado um grupo global com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4737: Foi alterado um grupo global com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: None Histórico sid: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x27279 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x270e8 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13568 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Temp\winre\ExtractedFromWim ID do identificador: 0x840 Informações do processo: Identificação do processo: 0x744 Nome do processo: C:\Windows\System32\oobe\msoobe.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd84 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd84 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xa38 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:33 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1060 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:33 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1060 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdac Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdac Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xb80 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x45685 ID de Logon Vinculado: 0x456a2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 ID de Logon Vinculado: 0x45685 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x45685 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 02:44:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xa38 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: DESKTOP-9AMUAM0 ID da Conta: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: DESKTOP-9AMUAM0 ID da Conta: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:44:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:44:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:44:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:45:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:45:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:28 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:45:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 02:52:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 02:52:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 103 | 2022-01-05 02:52:10 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x4bad1 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 02:52:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:22 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:22 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 03:48:22 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:23 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x330 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:24 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:24 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3bc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x494 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12224 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3bc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12209 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x360 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3bc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x360 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3bc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x448 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3bc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 03:48:28 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x1205b
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x494 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x1838b ID de Logon Vinculado: 0x183be Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x183be ID de Logon Vinculado: 0x1838b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x1838b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x183be Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7fc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x451a8 ID de Logon Vinculado: 0x452ff Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x452ff ID de Logon Vinculado: 0x451a8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x451a8 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:48:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x798 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x452ff Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x452ff Informações do Processo: ID do Processo: 4500 Tempo de Criação do Processo: 2022-01-05T06:48:31.1224618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Informações do Processo: ID do Processo: 4500 Tempo de Criação do Processo: 2022-01-05T06:48:31.1224618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x610 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7fc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9e385 ID de Logon Vinculado: 0x9e3cc Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9e3cc ID de Logon Vinculado: 0x9e385 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9f008 ID de Logon Vinculado: 0x9f11b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9f11b ID de Logon Vinculado: 0x9f008 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9f11b Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9e3cc Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9f008 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9e385 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x9e385 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x9f008 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:36 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:47 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:47 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:47 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:48:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:48:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:48:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:48:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:49:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:49:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:49:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:49:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:49:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:49:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:50:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:50:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:50:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:50:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:50:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:50:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 03:50:52 | | Microsoft-Windows-Security-Auditing | 5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\WiFi-22.100.1-Driver64-Win10-Win11.exe
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 03:50:52 | | Microsoft-Windows-Security-Auditing | 5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\BT-22.100.1-32-64UWD-Win10-Win11.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:52:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:52:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:54:47 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:55:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:55:19 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:55:19 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x452ff Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:56:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-05 03:56:38 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:05 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:05 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 03:57:05 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:06 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x338 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfc00 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x338 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfbe0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x34c Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x338 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x33c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x464 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x478 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 03:57:07 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfa13
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b17 ID de Logon Vinculado: 0x15b47 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b47 ID de Logon Vinculado: 0x15b17 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b17 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b47 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe34 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:09 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe34 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:10 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f0 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x53d17 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x53d17 Informações do Processo: ID do Processo: 4508 Tempo de Criação do Processo: 2022-01-05T06:57:14.6114548Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Informações do Processo: ID do Processo: 4508 Tempo de Criação do Processo: 2022-01-05T06:57:14.6114548Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x53cdf ID de Logon Vinculado: 0x53d17 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x53d17 ID de Logon Vinculado: 0x53cdf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x541de ID de Logon Vinculado: 0x54213 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x54213 ID de Logon Vinculado: 0x541de Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x54213 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x541de Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x53cdf Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x541de Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:14 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x738 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:15 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:15 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12290 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:18 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:19 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:30 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:31 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:31 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:31 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:31 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x6c8 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:33 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x6c8 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 03:57:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe5c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 03:57:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe5c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:59:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:59:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:59:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:59:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:59:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 03:59:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:59:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 03:59:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 04:00:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 04:00:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 04:00:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 04:00:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 04:00:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 04:00:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x53d17 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 04:01:02 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-05 04:01:05 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:39 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:39 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:39 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:39 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 09:45:39 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:40 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x338 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfaf1 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfb09 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x338 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x344 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x338 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x340 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x344 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x344 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x464 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x478 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 09:45:41 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xf93b
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15901 ID de Logon Vinculado: 0x15931 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15931 ID de Logon Vinculado: 0x15901 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15901 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15931 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x2fc3f ID de Logon Vinculado: 0x334b4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x334b4 ID de Logon Vinculado: 0x2fc3f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x2fc3f Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:45:43 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x334b4 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x334b4 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T12:45:44.3305341Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T12:45:44.3305341Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:45:44 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:47 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1840 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:45:48 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1840 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:45:58 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:45:58 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:45:59 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:00 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:46:02 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:46:02 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:04 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:46:09 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:46:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:46:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:46:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:46:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:46:43 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:46:43 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Failure | 12544 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:28 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:47:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:47:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:47:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:47:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:47:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:47:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Failure | 12544 | 2022-01-05 09:47:52 | | Microsoft-Windows-Security-Auditing | 4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:52 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 09:47:52 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:52:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:52:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:54:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:54:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:54:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:54:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:51 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 09:54:58 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-546 Nome do Grupo: Convidados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:55:20 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:56:00 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:56:00 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:56:00 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:56:00 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:56:00 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:16 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:57:17 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 09:58:03 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:58:59 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:58:59 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:59:01 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:59:01 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 09:59:02 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 09:59:02 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:00:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:02:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:02:16 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:02:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:02:16 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:02:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:04:59 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:04:59 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:15:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:15:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:15:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:15:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:46:06 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:46:06 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:54:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:54:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:54:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:54:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:54:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:54:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:55:56 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x26d8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0x33fbb0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100000 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:27 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:56:27 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:28 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x26d8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x34076f ID de Logon Vinculado: 0x34078b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x34078b ID de Logon Vinculado: 0x34076f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34076f Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34078b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:56:29 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Success | 12290 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio do Conta: XXXX-PC ID da Conta: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100000\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio do Conta: XXXX-PC ID da Conta: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100000\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e94 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:27 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x10 Novo valor UAC: 0x10 Controle de conta de usuário: - Parâmetros de usuário: %%1792 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100001 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100001 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:35 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2f4c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2f4c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:56:35 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 12720 Tempo de Criação do Processo: 2022-01-05T13:56:38.5373788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:56:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:57:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e94 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:22 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-3 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x336c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-3 Nome da Conta: UMFD-3 Domínio da Conta: Font Driver Host ID de Logon: 0x3af80a ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-3 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x336c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-3 Nome da Conta: DWM-3 Domínio da Conta: Window Manager ID de Logon: 0x3b02f7 ID de Logon Vinculado: 0x3b0319 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-3 Nome da Conta: DWM-3 Domínio da Conta: Window Manager ID de Logon: 0x3b0319 ID de Logon Vinculado: 0x3b02f7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b02f7 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b0319 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12545 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Id. Logon: 0x33f415 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:58:36 | | Microsoft-Windows-Security-Auditing | 4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 10:58:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 10:58:37 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-2 Nome da conta: UMFD-2 Domínio da conta: Font Driver Host Identificação de logon: 0x33fbb0 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 10:58:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 10:58:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12545 | 2022-01-05 10:58:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34078b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 10:58:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34076f Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:40 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:03:40 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Failure | 12290 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
|
| | Segurança | Audit Success | 12290 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio do Conta: XXXX-PC ID da Conta: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100001\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio do Conta: XXXX-PC ID da Conta: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100001\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100001 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:35 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x10 Novo valor UAC: 0x10 Controle de conta de usuário: - Parâmetros de usuário: %%1792 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100000 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 11:03:46 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x16fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:03:46 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x16fc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 11680 Tempo de Criação do Processo: 2022-01-05T14:03:48.2201190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:03:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Failure | 12544 | 2022-01-05 11:05:19 | | Microsoft-Windows-Security-Auditing | 4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:05:19 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:05:19 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Failure | 12544 | 2022-01-05 11:05:28 | | Microsoft-Windows-Security-Auditing | 4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:05:28 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:05:28 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:08:19 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:09:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-4 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2d34 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-4 Nome da Conta: UMFD-4 Domínio da Conta: Font Driver Host ID de Logon: 0x44f6f0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-4 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2d34 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x450287 ID de Logon Vinculado: 0x4502a5 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4502a5 ID de Logon Vinculado: 0x450287 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x450287 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4502a5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:43 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1344 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Id. Logon: 0x3cd654 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:11:44 | | Microsoft-Windows-Security-Auditing | 4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-3 Nome da conta: UMFD-3 Domínio da conta: Font Driver Host Identificação de logon: 0x3af80a Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 11:11:45 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:11:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b0319 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:11:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b02f7 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:41:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:41:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:45:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:45:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:45:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:45:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:45:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:45:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:58:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:58:27 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:58:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:58:27 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa09c ID de Logon Vinculado: 0x4aa0e4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa0e4 ID de Logon Vinculado: 0x4aa09c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa487 ID de Logon Vinculado: 0x4aa4ef Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa4ef ID de Logon Vinculado: 0x4aa487 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa4ef Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa487 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa0e4 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa09c Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-4 Nome da conta: UMFD-4 Domínio da conta: Font Driver Host Identificação de logon: 0x44f6f0 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4aa09c Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4aa487 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 11:59:07 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:08 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:59:08 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:09 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4502a5 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 11:59:09 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x450287 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 11:59:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 11:59:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-4 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1904 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-4 Nome da Conta: UMFD-4 Domínio da Conta: Font Driver Host ID de Logon: 0x4d360b ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-4 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1904 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4d41ed ID de Logon Vinculado: 0x4d420a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4d420a ID de Logon Vinculado: 0x4d41ed Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4d41ed Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:00:04 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4d420a Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x334b4 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xfaf1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:00:05 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:00:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15931 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:00:07 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15901 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4e3caf Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x4e3caf Informações do Processo: ID do Processo: 9284 Tempo de Criação do Processo: 2022-01-05T15:19:39.5126351Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Informações do Processo: ID do Processo: 9284 Tempo de Criação do Processo: 2022-01-05T15:19:39.5126351Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4e3c58 ID de Logon Vinculado: 0x4e3caf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4e3caf ID de Logon Vinculado: 0x4e3c58 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4e3c58 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 12:19:39 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2cac Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:42 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52aba1 ID de Logon Vinculado: 0x52abec Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52abec ID de Logon Vinculado: 0x52aba1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52b85a ID de Logon Vinculado: 0x52b965 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52b965 ID de Logon Vinculado: 0x52b85a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52b965 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52abec Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52b85a Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52aba1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x52aba1 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x52b85a Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:46 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:53 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:54 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:19:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:20:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:20:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:22:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:22:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 12:22:15 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1078 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 12:22:15 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1078 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:34:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:34:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:58 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 12:34:59 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:35:12 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:35:12 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:40:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:40:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:40:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:40:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:56:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:56:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 12:56:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 12:56:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 13:03:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 13:03:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 13:10:20 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 13:10:20 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 13:10:21 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 13:10:21 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x4e3caf Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 13:10:27 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-05 13:10:28 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:26 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 14:08:26 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:27 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3a8 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x34c Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfc60 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x34c Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x430 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfc46 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2fc Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x34c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x350 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x430 Nome do Novo Processo: ????????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x460 Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x474 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 14:08:28 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfa86
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x430 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b5b ID de Logon Vinculado: 0x15b86 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b86 ID de Logon Vinculado: 0x15b5b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b5b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b86 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3135d ID de Logon Vinculado: 0x31a2e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x31a2e ID de Logon Vinculado: 0x3135d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3135d Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:08:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd4 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x31a2e Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x31a2e Informações do Processo: ID do Processo: 4120 Tempo de Criação do Processo: 2022-01-05T17:08:31.2499104Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações do Processo: ID do Processo: 4120 Tempo de Criação do Processo: 2022-01-05T17:08:31.2499104Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:08:31 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x784 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:34 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x850 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:08:35 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x850 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 12290 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x98bce ID de Logon Vinculado: 0x98c15 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x98c15 ID de Logon Vinculado: 0x98bce Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x474 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x996d2 ID de Logon Vinculado: 0x997d9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x997d9 ID de Logon Vinculado: 0x996d2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x997d9 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x98c15 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x996d2 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x98bce Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x98bce Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x996d2 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:41 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:46 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:08:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:08:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:50 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:08:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:09:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:09:30 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:10:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:10:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:10:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:10:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:10:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:10:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:10:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:10:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: defaultuser100000 Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:11:49 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x139c Nome do Processo: C:\Windows\explorer.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:16:53 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:16:53 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:16:55 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:16:55 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:18:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:18:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:45 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:18:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:23:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:23:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:23:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:23:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:32 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:37 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:23:38 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:11 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:11 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 14:34:12 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:13 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:13 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:34:41 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:34:41 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:38:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:38:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:44:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:44:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:44:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:44:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:45:35 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:45:35 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:45:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:45:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:45:58 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:45:58 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:25 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:30 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 14:50:35 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:03:09 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:03:09 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:03:10 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:03:10 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:06:22 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:06:22 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:08:29 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:08:29 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x29e8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0xda69aa ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x29e8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0xda86db ID de Logon Vinculado: 0xda872e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0xda872e ID de Logon Vinculado: 0xda86db Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0xda86db Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0xda872e Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12545 | 2022-01-05 15:09:36 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x31a2e Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xfc46 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 15:09:37 | | Microsoft-Windows-Security-Auditing | 4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 15:09:38 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b86 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 15:09:38 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b5b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 15:09:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 15:09:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:37 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:40 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xdd1eba ID de Logon Vinculado: 0xdd1fb5 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:40 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xdd1fb5 ID de Logon Vinculado: 0xdd1eba Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:40 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xdd1eba Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:40 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12290 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xdd1fb5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0xdd1fb5 Informações do Processo: ID do Processo: 7928 Tempo de Criação do Processo: 2022-01-05T22:09:41.1453204Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Informações do Processo: ID do Processo: 7928 Tempo de Criação do Processo: 2022-01-05T22:09:41.1453204Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 19:09:41 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x784 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2418 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:42 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:43 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:44 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:44 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:44 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2a212 ID de Logon Vinculado: 0xe2a259 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2a259 ID de Logon Vinculado: 0xe2a212 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x474 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2b968 ID de Logon Vinculado: 0xe2bac0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2bac0 ID de Logon Vinculado: 0xe2b968 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2bac0 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2a259 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2b968 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2a212 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2a212 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2b968 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:45 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:55 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:56 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:56 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:56 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:56 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:57 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:09:58 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:01 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:01 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:01 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:01 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:01 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:02 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:03 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 19:10:07 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 19:10:07 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:21 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0xdd1fb5 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:39 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 19:10:40 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 103 | 2022-01-05 19:10:45 | | Microsoft-Windows-Eventlog | 1100: O serviço de log de eventos foi desligado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:24 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:24 | | Microsoft-Windows-Security-Auditing | 4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:24 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13573 | 2022-01-05 22:17:24 | | Microsoft-Windows-Security-Auditing | 4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:25 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x33c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3a0 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:26 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3e8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 12288 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x414 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4bc Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12189 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x414 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12170 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x40c Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x414 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x41c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x40c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x45c Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x414 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13312 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x470 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x414 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
|
| | Segurança | Audit Success | 13568 | 2022-01-05 22:17:30 | | Microsoft-Windows-Security-Auditing | 4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x11fb9
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4bc Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x1843f ID de Logon Vinculado: 0x18470 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18470 ID de Logon Vinculado: 0x1843f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x1843f Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18470 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:32 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3b515 ID de Logon Vinculado: 0x3b55c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:32 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3b55c ID de Logon Vinculado: 0x3b515 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:32 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3b515 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:32 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3b55c Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3b55c Informações do Processo: ID do Processo: 3284 Tempo de Criação do Processo: 2022-01-06T01:17:33.0895221Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Informações do Processo: ID do Processo: 3284 Tempo de Criação do Processo: 2022-01-06T01:17:33.0895221Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:33 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x7b8 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:34 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:34 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:34 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x630 Nome do Processo: C:\Windows\System32\LogonUI.exe
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 5033: Driver do Firewall do Windows iniciado com sucesso.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xda0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xda0 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x193c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:37 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x193c Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:38 | | Microsoft-Windows-Security-Auditing | 5024: O serviço do Firewall do Windows foi iniciado com sucesso.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x96a80 ID de Logon Vinculado: 0x96ac7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x96ac7 ID de Logon Vinculado: 0x96a80 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x470 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x97c2b ID de Logon Vinculado: 0x97dcd Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x470 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x97dcd ID de Logon Vinculado: 0x97c2b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x470 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x97dcd Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x96ac7 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x97c2b Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12545 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x96a80 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x96a80 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x97c2b Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:39 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12290 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
|
| | Segurança | Audit Success | 12292 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 7224 Tempo de Criação do Processo: 2022-01-06T01:17:39.1048180Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:47 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:47 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:49 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:50 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:50 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1628 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:17:50 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1628 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:51 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:52 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:17:54 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:18:00 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:18:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:18:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:18:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:18:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:19:05 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:19:05 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:19:10 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c50 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:19:10 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c50 Nome do Processo: C:\Windows\System32\svchost.exe
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:19:38 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:19:38 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:19:39 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:19:39 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:23:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:23:24 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:23:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:23:24 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:27:42 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:27:42 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:27:45 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:27:45 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:47 | | Microsoft-Windows-Security-Auditing | 5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:27:48 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:32:31 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:32:31 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 12544 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
|
| | Segurança | Audit Success | 12548 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:33 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:32:40 | | Microsoft-Windows-Security-Auditing | 5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13824 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-578 Nome do Grupo: Administradores do Hyper-V Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-546 Nome do Grupo: Convidados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-562 Nome do Grupo: Distributed COM - Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-552 Nome do Grupo: Duplicador Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-568 Nome do Grupo: IIS_IUSRS Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-573 Nome do Grupo: Leitores de log de eventos Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-569 Nome do Grupo: Operadores criptográficos Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-579 Nome do Grupo: Operadores de Assistência a Controle de Acesso Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-556 Nome do Grupo: Operadores de configuração de rede Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-583 Nome do Grupo: Proprietários do Dispositivo Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-581 Nome do Grupo: System Managed Accounts Group Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-547 Nome do Grupo: Usuários Avançados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-555 Nome do Grupo: Usuários da área de trabalho remota Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-580 Nome do Grupo: Usuários de Gerenciamento Remoto Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-559 Nome do Grupo: Usuários de log de desempenho Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-558 Nome do Grupo: Usuários de monitor de desempenho Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Segurança | Audit Success | 13826 | 2022-01-05 22:35:22 | | Microsoft-Windows-Security-Auditing | 4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
|
| | Sistema | Erro | Nenhum | 2022-01-04 23:45:42 | | Service Control Manager | 7030: O serviço Extensões e Notificações da Impressora está marcado como um serviço interativo. No entanto, o sistema está configurado para não permitir serviços interativos. Esse serviço pode não funcionar corretamente.
|
| | Sistema | Advertência | Nenhum | 2022-01-04 23:46:30 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-04 23:49:30 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 972 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atieclxx.exe do aplicativo com a ID de processo 1188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 1472 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 1656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe1_ Global\UsGthrCtrlFltPipeMssGthrPipe1 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 2108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "1" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:20.40.0.2:acpi\pnp0a08," "4a1013857" "00000000000001D8" "411e"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 2288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{133EAC4F-5891-4D04-BADA-D84870380A80}
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atiesrxx.exe do aplicativo com a ID de processo 2432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atiesrxx.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2752 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 3788 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4084 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4124 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe do aplicativo com a ID de processo 4188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe" /c
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 4536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 4612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4868 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5408 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5416 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k WbioSvcGroup -s WbioSrvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 5556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\WWAHost.exe do aplicativo com a ID de processo 5652 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\wwahost.exe" -ServerName:App.wwa
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 6100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WManSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s dmwappushservice
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 6740 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6752 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s SmsRouter
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 6936 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 7132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 7212 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe do aplicativo com a ID de processo 7252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7920 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7976 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
|
| | Sistema | Advertência | 223 | 2022-01-04 23:50:22 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
|
| | Sistema | Erro | Nenhum | 2022-01-04 23:50:29 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Advertência | Nenhum | 2022-01-04 23:52:20 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-04 23:53:41 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:06:03 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:06:03 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:13 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBF.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:14 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F36.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:16 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE3.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:17 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F34.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:20 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE2.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:22 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB8.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:23 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Broadcast - 6FAE.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:26 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F99.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:27 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Thermal Control - 6FB0.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:29 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6F71.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:31 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBA.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:33 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Thermal Control - 6FB1.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:34 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO Hot Plug - 6F29.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:37 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link Debug - 6F76.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:39 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAA.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:41 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F81.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:42 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9A.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:44 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAB.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:47 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFC.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:49 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB9.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:54 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBE.
|
| | Sistema | Erro | Nenhum | 2022-01-05 00:06:55 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:56 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F7D.
|
| | Sistema | Erro | 1 | 2022-01-05 00:06:58 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF9.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:01 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Error - 6FB3.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:02 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Broadcast - 6F6E.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:04 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6B.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:06 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBB.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:08 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Error - 6FB2.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:10 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:13 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE1.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:16 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F38.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:18 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9C.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:20 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F79.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:22 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBD.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:24 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6FAF.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:26 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F60.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:30 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F98.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:31 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF8.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:36 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6F6F.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:07:36 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:42 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE9.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:45 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F68.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:47 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F8A.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:49 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE6.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:51 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFB.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:56 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1F.
|
| | Sistema | Erro | 1 | 2022-01-05 00:07:59 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6FA0.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:01 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Error - 6FD2.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:03 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBC.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:06 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE8.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:11 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DMI2 - 6F00.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:13 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE4.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:17 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6F30.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:19 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FED.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:08:19 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:21 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Thermal Control - 6FD0.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:25 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO RAS/Control Status/Global Errors - 6F2A.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:27 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6FA8.
|
| | Sistema | Erro | 1 | 2022-01-05 00:08:36 | SISTEMA | Microsoft-Windows-WindowsUpdateClient | 20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: INTEL - USB - 10/3/2016 12:00:00 AM - 10.1.1.38.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:09:37 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=53 --mojo-platform-channel-handle=2320 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 1684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5000 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 2088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x00000000000002D4
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2520 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x10c,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 2680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 3368 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe -RegisterUserDevice -NewAccount
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 3956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 4064 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalService -p -s LicenseManager
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atieclxx.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=5456.1560.7447147072705524497
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 4896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2544 2528 812 {0E5DCEC5-7795-4E38-9621-94DFD9F9A421}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --start-maximized --ran-launcher
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 5004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe3_ Global\UsGthrCtrlFltPipeMssGthrPipe3 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 5024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\UUS\amd64\MoUsoCoreWorker.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\uus\AMD64\MoUsoCoreWorker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 5456 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-meetnow:FirstRun?startTime=3106245571&cv=JmPF09E0UEGKvDPgU4MA0g.1.1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 5612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3412 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 5800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXxw3e32mpkfkfbh0tznpwwqfw96t0tfx6.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2132 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=4112 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6376 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=4176 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe do aplicativo com a ID de processo 7224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 7344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{70212B18-4BDA-4C15-954A-E9BDDA70DC1E}\mpengine.dll" 594D82BF-39C5-4879-BAE3-4F62FA73E110 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 d64.1d801de919ca652
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 7672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 7680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\UsoClient.exe do aplicativo com a ID de processo 7744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\usoclient.exe" StartStoreBizCritUpdates gHnwlgvUMUK0xG2D.1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 8508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe do aplicativo com a ID de processo 8688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2664 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 9460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 9760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2568 2552 812 {85EE815A-7738-4808-A14A-3AD87E32A3BF}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 10052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Global.Accounts.AppXqe94epy97qwa6w3j6w132e8zvcs117nd.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe do aplicativo com a ID de processo 10088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe" -ServerName:App.AppXzst44mncqdg84v7sv6p7yznqwssy6f7f.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 10496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=56 --mojo-platform-channel-handle=7020 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 10700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 10720 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 10980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: /updateInstalled /background
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 11128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\mmc.exe do aplicativo com a ID de processo 11208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\mmc.exe" C:\Windows\system32\devmgmt.msc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 11732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=38 --mojo-platform-channel-handle=7492 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 11852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 11900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=4532 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 11916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "11" "ACPI\PNP0A08\0" "C:\Windows\INF\pci.inf" "pci.inf:4ac8f80c3f7bb336:PCI_ROOT:10.0.22000.41:*pnp0a08," "4a1013857" "0000000000000294" "276f"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WMIADAP.exe do aplicativo com a ID de processo 12220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wmiadap.exe /R /T
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 14032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 14684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 15160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3268 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 15280 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Microsoft.MicrosoftOfficeHub.AppX54h2e8jwdm50fj5ha8987vz1etpx7czd.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 15864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d8,0x2dc,0x2e0,0x2b4,0x2e4,0x7ff86b7734d0,0x7ff86b7734e0,0x7ff86b7734f0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fodhelper.exe do aplicativo com a ID de processo 16180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\FodHelper.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16232 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 16548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 16616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXsqpbawq1jx69hhfyy1dr9y35whgstkrr.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wusvcs -p -s WaaSMedicSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\MoNotificationUx.exe do aplicativo com a ID de processo 17048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %systemroot%\system32\MoNotificationUx.exe /NotificationType Reboot_Engaged /FormFactor Passive /Timeout 0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=9 --mojo-platform-channel-handle=4892 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17704 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --no-startup-window /prefetch:5
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=crashpad-handler "--user-data-dir=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data\Crashpad" --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --annotation=plat=Win64 "--annotation=prod=Microsoft Edge" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x108,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17904 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=gpu-process --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2140 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2292 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=utility --mojo-platform-channel-handle=2940 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1992 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4716 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=46 --mojo-platform-channel-handle=5988 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 18688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 18852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=51 --mojo-platform-channel-handle=3712 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:45 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 19036 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=54 --mojo-platform-channel-handle=5480 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 5024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\UUS\amd64\MoUsoCoreWorker.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\uus\AMD64\MoUsoCoreWorker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 5456 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-meetnow:FirstRun?startTime=3106245571&cv=JmPF09E0UEGKvDPgU4MA0g.1.1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 5612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3412 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2132 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=4112 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6376 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=4176 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe do aplicativo com a ID de processo 7224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 7344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{70212B18-4BDA-4C15-954A-E9BDDA70DC1E}\mpengine.dll" 594D82BF-39C5-4879-BAE3-4F62FA73E110 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 d64.1d801de919ca652
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 7672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 7680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\UsoClient.exe do aplicativo com a ID de processo 7744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\usoclient.exe" StartStoreBizCritUpdates gHnwlgvUMUK0xG2D.1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 8508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe do aplicativo com a ID de processo 8688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2664 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 9460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 9760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2568 2552 812 {85EE815A-7738-4808-A14A-3AD87E32A3BF}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 10052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Global.Accounts.AppXqe94epy97qwa6w3j6w132e8zvcs117nd.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe do aplicativo com a ID de processo 10088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe" -ServerName:App.AppXzst44mncqdg84v7sv6p7yznqwssy6f7f.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 10496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=56 --mojo-platform-channel-handle=7020 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 10700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 10720 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 10980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: /updateInstalled /background
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 11128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\mmc.exe do aplicativo com a ID de processo 11208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\mmc.exe" C:\Windows\system32\devmgmt.msc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 11732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=38 --mojo-platform-channel-handle=7492 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 11852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 11900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=4532 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WMIADAP.exe do aplicativo com a ID de processo 12220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wmiadap.exe /R /T
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 13500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "11" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:21.40.0.0:acpi\pnp0a08," "4a1013857" "00000000000002E8" "276f"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 14032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 14684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 15160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3268 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 15280 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Microsoft.MicrosoftOfficeHub.AppX54h2e8jwdm50fj5ha8987vz1etpx7czd.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 15864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d8,0x2dc,0x2e0,0x2b4,0x2e4,0x7ff86b7734d0,0x7ff86b7734e0,0x7ff86b7734f0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fodhelper.exe do aplicativo com a ID de processo 16180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\FodHelper.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16232 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 16548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 16616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXsqpbawq1jx69hhfyy1dr9y35whgstkrr.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wusvcs -p -s WaaSMedicSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\MoNotificationUx.exe do aplicativo com a ID de processo 17048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %systemroot%\system32\MoNotificationUx.exe /NotificationType Reboot_Engaged /FormFactor Passive /Timeout 0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=9 --mojo-platform-channel-handle=4892 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17704 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --no-startup-window /prefetch:5
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=crashpad-handler "--user-data-dir=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data\Crashpad" --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --annotation=plat=Win64 "--annotation=prod=Microsoft Edge" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x108,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17904 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=gpu-process --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2140 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2292 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=utility --mojo-platform-channel-handle=2940 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1992 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4716 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=46 --mojo-platform-channel-handle=5988 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 18688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 18852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=51 --mojo-platform-channel-handle=3712 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 19036 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=54 --mojo-platform-channel-handle=5480 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=53 --mojo-platform-channel-handle=2320 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 1684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5000 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 2088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x00000000000002D4
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2520 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x10c,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 2680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 3368 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe -RegisterUserDevice -NewAccount
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 3956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 4064 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalService -p -s LicenseManager
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atieclxx.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=5456.1560.7447147072705524497
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 4896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2544 2528 812 {0E5DCEC5-7795-4E38-9621-94DFD9F9A421}
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --start-maximized --ran-launcher
|
| | Sistema | Advertência | 223 | 2022-01-05 00:09:47 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 5004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe3_ Global\UsGthrCtrlFltPipeMssGthrPipe3 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
|
| | Sistema | Erro | Nenhum | 2022-01-05 00:09:56 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Erro | Nenhum | 2022-01-05 00:11:29 | | Service Control Manager | 7031: O serviço Windows Update foi finalizado inesperadamente. Isto aconteceu 1 vez(es). A seguinte ação corretiva será tomada em 60000 milissegundos: Reiniciar o serviço.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:13:01 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:13:02 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:13:02 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:14:09 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:14:14 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:14:14 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:18:00 | SERVIÇO LOCAL | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} e APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:18:00 | SERVIÇO LOCAL | DCOM | 10016: As configurações de permissão padrão-computador não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} e APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:18:00 | SERVIÇO LOCAL | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} e APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:18:00 | SERVIÇO LOCAL | DCOM | 10016: As configurações de permissão padrão-computador não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} e APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:19:24 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | 223 | 2022-01-05 00:31:35 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo PCI\VEN_1002&DEV_AAF0&SUBSYS_AAF0148C&REV_00\4&16866de7&0&0110. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000538
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:31:57 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:31:58 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:31:58 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:33:36 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:33:36 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:33:36 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:35:51 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 00:36:43 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:10:55 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:10:55 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:10:56 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | Nenhum | 2022-01-05 01:30:35 | SISTEMA | Microsoft-Windows-Kernel-Boot | 29: O sistema não pode gravar no dispositivo especificado.
|
| | Sistema | Erro | Nenhum | 2022-01-05 01:30:44 | | EventLog | 6008: O desligamento do sistema que ocorreu às 01:10:33 do dia ?05/?01/?2022 não era esperado.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:31:07 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:31:09 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 01:31:09 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | Nenhum | 2022-01-05 02:09:39 | SISTEMA | Microsoft-Windows-Kernel-Boot | 29: O sistema não pode gravar no dispositivo especificado.
|
| | Sistema | Erro | Nenhum | 2022-01-05 02:09:50 | | EventLog | 6008: O desligamento do sistema que ocorreu às 01:30:44 do dia ?05/?01/?2022 não era esperado.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:10:12 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:10:12 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:10:13 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:11:53 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:11:53 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:11:53 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:15:43 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:24:57 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | Nenhum | 2022-01-05 02:42:39 | | Service Control Manager | 7023: O serviço netprofm terminou com o erro: %%21
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:44:29 | SERVIÇO LOCAL | Microsoft-Windows-Time-Service | 134: O NtpClient não conseguiu definir um mesmo nível manual para ser usado como fonte de tempo devido a um erro de resolução de DNS em 'time.windows.com,0x9'. O NtpClient fará nova tentativa em 15 minutos e, depois disso, dobrará o intervalo para uma nova tentativa. Erro: Este host não é conhecido. (0x80072AF9)
|
| | Sistema | Advertência | Nenhum | 2022-01-05 02:44:31 | SERVIÇO LOCAL | Microsoft-Windows-Time-Service | 134: O NtpClient não conseguiu definir um mesmo nível manual para ser usado como fonte de tempo devido a um erro de resolução de DNS em 'time.windows.com,0x9'. O NtpClient fará nova tentativa em 15 minutos e, depois disso, dobrará o intervalo para uma nova tentativa. Erro: Este host não é conhecido. (0x80072AF9)
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:48:52 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:48:53 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:48:53 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:49:54 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:50:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:50:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:50:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:55:07 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:55:08 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\smss.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wininit.exe do aplicativo com a ID de processo 956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 960 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\drvinst.exe do aplicativo com a ID de processo 996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "211" "ACPI\PNP0A08\0" "C:\Windows\INF\pci.inf" "pci.inf:4ac8f80c3f7bb336:PCI_ROOT:10.0.22000.348:*pnp0a08," "4db6821b3" "00000000000001B0" "f547"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\services.exe do aplicativo com a ID de processo 1076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1172 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1248 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-edcfdeef-b8a6-4e70-9855-769583f19158 -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-189160e2-6eec-4edc-862a-75e85b10468b -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-cd6992cb-7363-438d-ab32-9ab3a50bdcfa -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-89b73890-b3a3-4d12-87f0-07ed931d5933 -LifetimeId:4697992c-fac2-4864-a76f-8f63b0ec960e -DeviceGroupId:WpdFsGroup -HostArg:0
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1292 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1324 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1384 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4136 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1436 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dwm.exe do aplicativo com a ID de processo 1560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s SstpSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1772 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1936 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1944 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2044 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2056 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2136 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\explorer.exe do aplicativo com a ID de processo 2156 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1736 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2448 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2544 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2592 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2676 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2772 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2796 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3084 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 3128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d4,0x2d8,0x2dc,0x2b0,0x2e0,0x7ffbe0fa34d0,0x7ffbe0fa34e0,0x7ffbe0fa34f0
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 3248 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3276 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 3372 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\audiodg.exe do aplicativo com a ID de processo 3440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000564
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3576 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3592 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe do aplicativo com a ID de processo 3692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 4184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\sihost.exe do aplicativo com a ID de processo 4440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4524 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 4728 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --ran-launcher --started-from-shortcut
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4840 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4960 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 5100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 5584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5648 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5788 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 5796 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=3184 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 5848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 5892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 6244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{E1C4EDCD-F97C-43A7-A1C0-B03604BD3B32}\mpengine.dll" 5AB9FD7E-5CF2-452B-A138-32016E8D40B6 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 e6c.1d802003ff84255
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6392 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 6820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe do aplicativo com a ID de processo 7256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 7348 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=8160.4076.1373350105416875398
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 7440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=4092 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 7488 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 7548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 7568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 7584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files\Realtek\Audio\HDA\RAVCpl64.exe do aplicativo com a ID de processo 7624 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe" -s
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 7760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe" /background
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 7940 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 8160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-teams:system-initiated
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffbf376a740,0x7ffbf376a750,0x7ffbf376a760
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 8324 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8436 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2180 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 8496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2860 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3484 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=8 --mojo-platform-channel-handle=3608 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2044 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 8892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 9016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=11 --mojo-platform-channel-handle=4392 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 9076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 9184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5012 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SystemSettingsBroker.exe do aplicativo com a ID de processo 9228 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\SystemSettingsBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\AMDCleanupUtility.exe do aplicativo com a ID de processo 9268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\AMDCleanupUtility.exe -silent -launchedForFactoryReset
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9276 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=19 --mojo-platform-channel-handle=3868 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 9856 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\RadeonInstaller.exe do aplicativo com a ID de processo 10076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\BIN64\RadeonInstaller.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 03:55:21 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=5940 /prefetch:1
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:57:35 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:57:36 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:57:36 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:59:11 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:59:11 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 03:59:11 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:46:03 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:46:06 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:46:06 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:47:45 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:47:45 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:47:45 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 09:57:16 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 10:00:49 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Erro | Nenhum | 2022-01-05 12:00:04 | XXXX-USER | DCOM | 10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
|
| | Sistema | Erro | Nenhum | 2022-01-05 12:00:04 | XXXX-USER | DCOM | 10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
|
| | Sistema | Erro | Nenhum | 2022-01-05 12:00:04 | XXXX-USER | DCOM | 10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
|
| | Sistema | Erro | Nenhum | 2022-01-05 12:00:04 | XXXX-USER | DCOM | 10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 12:19:39 | SERVIÇO LOCAL | Microsoft-Windows-WHEA-Logger | 17: Erro de hardware corrigido. Componente: Origem do Erro: 4 Barramento Principal: Dispositivo: Função: : : Barramento Secundário: Dispositivo: Função: : : Nome do Dispositivo Primário: 0x101 Nome do Dispositivo Secundário: 0x10
|
| | Sistema | Erro | Nenhum | 2022-01-05 12:19:44 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 12:19:59 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 12:21:10 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 12:34:44 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:08:49 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:08:54 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:08:54 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:09:40 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:10:32 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:10:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:10:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:10:32 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:10:33 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 14:23:36 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\smss.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wininit.exe do aplicativo com a ID de processo 844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1072 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\services.exe do aplicativo com a ID de processo 1120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\lsass.exe do aplicativo com a ID de processo 1140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1392 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1448 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=2592 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dwm.exe do aplicativo com a ID de processo 1532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SysWOW64\dllhost.exe do aplicativo com a ID de processo 1600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SysWOW64\DllHost.exe" /Processid:{5250E46F-BB09-D602-5891-F476DC89B700}
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 1612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=renderer --autoplay-policy=no-user-gesture-required --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --disable-gpu-compositing --lang=pt-BR --app-user-model-id=com.squirrel.Discord.Discord --app-path="C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\resources\app.asar" --no-sandbox --no-zygote --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=7 --no-v8-untrusted-code-mitigations --mojo-platform-channel-handle=3488 /prefetch:1 --enable-node-leakage-in-renderers
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1644 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 1792 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2164 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1824 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1832 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=59 --mojo-platform-channel-handle=8172 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1924 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2016 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2060 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 2108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 2128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2172 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2192 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 2260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2340 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2408 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1972 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\conhost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \??\C:\Windows\system32\conhost.exe 0x4
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2876 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=8 --mojo-platform-channel-handle=3648 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3012 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3176 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=58 --mojo-platform-channel-handle=8180 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 3184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 3212 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 3240 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --disk-cache-size=52428800 --edge-webview-is-background --lang=pt-BR --mojo-named-platform-channel-pipe=7176.9000.8936350318974299358
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3356 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\sihost.exe do aplicativo com a ID de processo 3472 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=61 --mojo-platform-channel-handle=7984 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3540 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3564 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3580 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3660 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=4128 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe do aplicativo com a ID de processo 3680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3728 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=57 --mojo-platform-channel-handle=3248 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 3804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3872 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4144 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\RadeonInstaller.exe do aplicativo com a ID de processo 4292 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\BIN64\RadeonInstaller.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4316 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s AppMgmt
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4364 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffb40f3a740,0x7ffb40f3a750,0x7ffb40f3a760
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4764 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\explorer.exe do aplicativo com a ID de processo 5020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5072 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5404 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5412 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atiesrxx.exe do aplicativo com a ID de processo 5536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atiesrxx.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\cmd.exe do aplicativo com a ID de processo 5552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\cmd.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 5812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 6028 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 6128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=11 --mojo-platform-channel-handle=3496 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\msiexec.exe do aplicativo com a ID de processo 6328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\msiexec.exe /V
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 6468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2128 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe do aplicativo com a ID de processo 6620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe" -ServerName:WindowsDefaultLockScreen.AppX7y4nbzq37zn4ks9k7amqjywdat7d3j2z.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 6876 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 7004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 7060 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-teams:system-initiated
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy\Dashboard\Widgets.exe do aplicativo com a ID de processo 7176 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy\Dashboard\Widgets.exe" -ServerName:Microsoft.Windows.DashboardServer
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 7196 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe" /background
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 7240 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe do aplicativo com a ID de processo 7716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 7768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe8_ Global\UsGthrCtrlFltPipeMssGthrPipe8 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\audiodg.exe do aplicativo com a ID de processo 7780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000554
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 7996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 8016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files\Realtek\Audio\HDA\RAVCpl64.exe do aplicativo com a ID de processo 8080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe" -s
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=7060.8264.12126412621461854541
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffb40f3a740,0x7ffb40f3a750,0x7ffb40f3a760
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8524 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1992 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2116 /prefetch:3
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2856 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3472 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1696 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=62 --mojo-platform-channel-handle=7644 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2192 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 9428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 9544 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d4,0x2d8,0x2dc,0x2b0,0x2e0,0x7ffb2f8034d0,0x7ffb2f8034e0,0x7ffb2f8034f0
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 9732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\amdfendrsr.exe do aplicativo com a ID de processo 9844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\amdfendrsr.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9932 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --ran-launcher --started-from-shortcut
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 9992 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{E1947A1F-AFD3-4551-AA19-9C051976EFA0}\mpengine.dll" 22577838-D098-46BC-A05E-3B2C0A91C900 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 e60.1d80256dd0b3e48
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --lang=pt-BR --service-sandbox-type=audio --mojo-platform-channel-handle=3944 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3508 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10764 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --squirrel-firstrun
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10924 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Roaming\discord /prefetch:7 --no-rate-limit --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Roaming\discord\Crashpad --url=https://sentry.io/api/146342/minidump/?sentry_key=384ce4413de74fe0be270abe03b2b35a "--annotation=_companyName=Discord Inc." --annotation=_productName=Discord --annotation=_version=1.0.9003 --annotation=prod=Electron --annotation=ver=13.4.0 --initial-client-data=0x474,0x478,0x47c,0x470,0x480,0x7498820,0x7498830,0x749883c
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10992 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=44 --mojo-platform-channel-handle=7440 /prefetch:1
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 11024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=gpu-process --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --gpu-preferences=SAAAAAAAAADgAAAwAAAAAAAAAAAAAAAAAABgAAAAAAAoAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB4AAAAAAAAAHgAAAAAAAAAKAAAAAQAAAAgAAAAAAAAACgAAAAAAAAAMAAAAAAAAAA4AAAAAAAAABAAAAAAAAAAAAAAAAUAAAAQAAAAAAAAAAAAAAAGAAAAEAAAAAAAAAABAAAABQAAABAAAAAAAAAAAQAAAAYAAAAIAAAAAAAAAAgAAAAAAAAA --mojo-platform-channel-handle=1640 /prefetch:2
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 11168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2320 /prefetch:8
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atieclxx.exe do aplicativo com a ID de processo 11344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 11372 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 11428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{133EAC4F-5891-4D04-BADA-D84870380A80}
|
| | Sistema | Advertência | 223 | 2022-01-05 14:45:51 | SISTEMA | Microsoft-Windows-Kernel-PnP | 225: O \Device\HarddiskVolume5\Windows\System32\drvinst.exe do aplicativo com a ID de processo 12608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "1" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:21.40.0.0:acpi\pnp0a08," "4a1013857" "00000000000001D8" "ff1"
|
| | Sistema | Erro | Nenhum | 2022-01-05 14:45:59 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 15:08:31 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 19:09:39 | SERVIÇO LOCAL | Microsoft-Windows-WHEA-Logger | 17: Erro de hardware corrigido. Componente: Origem do Erro: 4 Barramento Principal: Dispositivo: Função: : : Barramento Secundário: Dispositivo: Função: : : Nome do Dispositivo Primário: 0x101 Nome do Dispositivo Secundário: 0x10
|
| | Sistema | Erro | Nenhum | 2022-01-05 19:09:43 | | Server | 2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 19:10:01 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 19:10:03 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:17:52 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:17:54 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:17:57 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:17:58 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:18:05 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:19:39 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:19:39 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:19:39 | SISTEMA | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|
| | Sistema | Advertência | Nenhum | 2022-01-05 22:32:38 | XXXX-USER | DCOM | 10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
|